Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 8

Glosario de términos:

1. Antivirus: es una categoría de software de seguridad que protege un equipo de virus,


normalmente a través de la detección en tiempo real y también mediante análisis del
sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una
estrategia de seguridad estándar de múltiples niveles.
2. Apropiación de las TIC: Acción y resultado de tomar para sí las TIC, generando cambios
en la vida cotidiana de los Grupos de Interés (hábitos y costumbres).
3. Aprovechamiento de las TIC: Emplear útilmente las TIC, hacerlas provechosas o sacarles
el máximo rendimiento.
4. Back Office: En términos empresariales, hace referencia a la parte donde tienen lugar
las tareas destinadas a la gestión de la propia empresa y con las cuales el cliente no
tiene un contacto directo. En el ámbito tecnológico, se refiere a los sistemas
automáticos que respaldan las acciones que acompañan a una transacción.
5. Base de datos: Es un conjunto de datos que pertenecen a un mismo contexto y
que están almacenados sistemáticamente para su uso.
6. B-Learning: Educación flexibilizada mediante metodologías semi-presenciales y
apoyadas en canales electrónicos (las nuevas redes de comunicación, en especial
Internet), utilizando además de los espacios presenciales, herramientas o aplicaciones
de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería
instantánea, plataformas de formación -que aúnan varios de los anteriores ejemplos de
aplicaciones-, etc.) como soporte de los procesos de enseñanza-aprendizaje.
7. Brecha Digital: Hace referencia a la diferencia socioeconómica entre aquellas
comunidades que tienen accesibilidad a las TIC y aquellas que no, y también hace
referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC
de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica.
8. Ciberacoso (cyberbullying): Es un tipo de agresión psicológica que se da usando las
nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o
imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no
se hace de frente, por ello la víctima desconoce la identidad de su agresor.
9. Ciudadanía Digital: Programa que ejecuta el Ministerio de las TIC que busca certificar en
competencias TIC a servidores (as) y docentes públicos de todo el país, para promover e
incrementar los niveles de incorporación, adaptación e integración de las tecnologías de
la información y las comunicaciones en los servicios del Gobierno y sector educativo.
10. Cobertura: Área geográfica en la que un operador de telecomunicaciones presta
determinado tipo de servicio.
11. Competencia: Es la atribución legítima que se le otorga a una autoridad para el
conocimiento o la resolución de un asunto.
12. Competencias TIC: Habilidades o destrezas que se adquieren a través de formación o
capacitación frente el uso y apropiación de tecnologías de la información y las
comunicaciones.
13. Conectividad: Modelo de cofinanciación en el que participen constructores,
beneficiaros VIS, prestadores de servicios de Internet, y el Estado.
14. Confidencialidad: Propiedad de la información que determina que esté disponible a
personas autorizadas.
15. Comunicación: Esta es la acción de intercambiar información ente dos, tres o
más personas con el fin de transmitir información.
16. Computadores: Es una maquina digital que ejecuta comandos para convertirlos
en datos útiles que se envían a unidades en salida.
17. Comunidades virtuales: En el que se pueden mantener relaciones de carácter
social o económico.
18. Conocimiento: Es la acción consiente de intercambiar información entre dos o
más participantes con el fin de transmitir o recibir información y opiniones
diferentes.
19. Correo electrónico: Es un servicio de red que permiten a los usuarios enviar y
recibir mensajes mediante redes de comunicación electrónica.
20. Cuarentena: Aislar archivos sospechosos de contener algún virus, de modo que no se
pueden abrir ni ejecutar.
21. Datos: es una representación simbólica de un atributo o variable cuantitativa o
cualitativa. Los datos describen hechos empíricos, sucesos y entidades
22. Derecho a la Comunicación: Derecho a interrelacionarse con otras personas en
diferentes contextos y a través de diversas herramientas y canales (incluyendo las TIC),
intercambiando información, ideas opiniones para el enriquecimiento mutuo. Incluye la
libertad de expresión y de difundir su pensamiento y opiniones, la de informar y recibir
información veraz e imparcial, la educación y el acceso al conocimiento, a la ciencia, a la
técnica, y a los demás bienes y valores de la cultura.
23. Disponibilidad: Propiedad de que la información y sus recursos relacionados deben
estar disponibles y utilizables cuando se los requiera.
24. Discriminación: Consiste en dar tratamiento de inferioridad a una persona o grupo de
personas por motivos étnicos, raciales, religioso, o de género, entre otros.
25. E-Learning (aprendizaje electrónico): Educación a distancia completamente virtualizada
a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en
especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo
electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de
formación -que aúnan varios de los anteriores ejemplos de aplicaciones-, etc.) como
soporte de los procesos de enseñanza-aprendizaje.
26. Entorno digital: Ambiente, tanto físico como virtual sobre el cual se soporta la
economía digital. Siendo esta última la economía basada en tecnologías, cuyo desarrollo
y despliegue se produce en un ecosistema caracterizado por la creciente y acelerada
convergencia entre diversas tecnologías, que se concreta en redes de comunicación,
equipos de hardware, servicios de procesamiento y tecnologías web.
27. Firewall: Un firewall es una aplicación de seguridad diseñada para bloquear las
conexiones en determinados puertos del sistema, independientemente de si el tráfico
es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad
estándar de múltiples niveles.
28. Firma digital o electrónica: Es el valor numérico que se adhiere a un mensaje de datos y
que utiliza un procedimiento matemático conocido vinculado a la clave del iniciador y al
texto del mensaje para determinar que este valor se haya obtenido exclusivamente con
la clave del iniciador y que el mensaje inicial no haya sido modificado después de
efectuada la transformación. (Ley 527 de 1999).
29. Globalización:  es un proceso económico, tecnológico, político, social y cultural a
escala mundial que consiste en la creciente comunicación e interdependencia entre
los distintos países del mundo uniendo sus mercados sociales, a través de una serie
de transformaciones sociales y políticas que les brindan un carácter global.
30. Gusanos: Los gusanos son programas maliciosos que se reproducen de un sistema a
otro sin usar un archivo anfitrión, a diferencia de un Virus.
31. Gobierno en Línea (GEL): Gobierno en Línea es una estrategia definida por el Gobierno
Nacional mediante el Decreto 1151 de 2008, que pretende lograr un salto en la inclusión
social y en la competitividad del país a través de la apropiación y el uso adecuado de las
Tecnologías de la Información y las Comunicaciones (T.I.C). Esta estrategia pretende
contribuir a mejorar la eficiencia y transparencia del Estado Colombiano a través de la
construcción gradual de un gobierno electrónico, además de promover la actuación del
gobierno como usuario modelo y motor de la utilización de las TIC.
32. Hackear: Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de
robar información, suplantar la identidad del dueño, beneficiarse económicamente o
protestar.
33. Internet: Es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen constituyan una red
lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como ARPANET, entre
tres universidades en California (Estados Unidos).
34. Interconexión (R. 087-97): Es la vinculación de recursos físicos y soportes lógicos,
incluidas las instalaciones esenciales necesarias, para permitir el interfuncionamiento de
las redes y la interoperabilidad de servicios de telecomunicaciones.
35. Integridad: Propiedad de salvaguardar la exactitud de la información y sus métodos de
procesamiento deben ser exactos.
36. Malware: El malware es la descripción general de un programa informático que tiene
efectos no deseados o maliciosos. Incluye virus, gusanos, troyanos y puertas traseras. El
malware a menudo utiliza herramientas de comunicación populares, como el correo
electrónico y la mensajería instantánea, y medios magnéticos extraíbles, como
dispositivos USB, para difundirse. También se propaga a través de descargas
inadvertidas y ataques a las vulnerabilidades de seguridad en el software. La mayoría del
malware peligroso actualmente busca robar información personal que pueda ser
utilizada por los atacantes para cometer acciones delictivas.
37. Mensajes instantánea: es una forma de comunicación en tiempo real entre dos o
más personas basada en texto. El texto es enviado a través de dispositivos
conectados ya sea a una red como Internet, o datos móviles sin importar la distancia
que exista entre los dos dispositivos conectados
38. Método: es un modo, manera o forma de realizar algo de forma sistemática,
organizada y/o estructurada. Hace referencia a una técnica o conjunto de
tareas para desarrollar una tarea.
39. M-Learning: Educación a distancia virtualizada a través de dispositivos móviles,
utilizando para ello herramientas o aplicaciones apropiadas para el desarrollo de
procesos de enseñanza-aprendizaje.
40. Ofimática: Herramientas de oficina usadas en las entidades como lo son hojas de
cálculo, procesamiento de texto, entre otros.
41. Paradigma: es utilizado comúnmente como sinónimo de “ejemplo”, también se
puede decir que es hacer referencia en caso de algo que se toma como “modelo".
En principio se tenía en cuenta en el campo, tema, ámbito, entre dos personalidades
u otros..., gramatical y se valoraba desde la retórica
42. Phishing: Método más utilizado por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de la
víctima.
43. Red: es utilizado comúnmente como sinónimo de “ejemplo”, también se puede decir
que es hacer referencia en caso de algo que se toma como “modelo". En principio
se tenía en cuenta en el campo, tema, ámbito, entre dos personalidades u otros...,
gramatical y se valoraba desde la retórica
44. Rootkits: Componente de malware que utiliza la clandestinidad para mantener una
presencia persistente e indetectable en un equipo. Las acciones realizadas por un
rootkit, como la instalación y diversas formas de ejecución de códigos, se realizan sin el
conocimiento o consentimiento del usuario final. Los rootkits no infectan las máquinas
por sí mismos como lo hacen los virus o gusanos, sino que tratan de proporcionar un
entorno indetectable para ejecutar códigos maliciosos. Los atacantes normalmente
aprovechan las vulnerabilidades en el equipo seleccionado o utilizan técnicas de
ingeniería social para instalar manualmente los rootkits. O, en algunos casos, los rootkits
pueden instalarse automáticamente al ejecutarse un virus o gusano o incluso
simplemente al navegar en un sitio Web malicioso.
45. Sociedad de la información: es un proceso de evolución profunda de la vida y las
intersecciones entre personas, gobiernos, facultades y organizaciones por el uso
intensivo de las tecnologías de la información y la comunicación (TIC), que facilitan
la creación, distribución y manipulación de la información y desempeñan un papel
esencial en las actividades sociales, culturales y económicas.
46. Sociedad de la Información: La sociedad de la información es aquella en la cual las
tecnologías que facilitan la creación, distribución y manipulación de la información
juegan un papel importante en las actividades sociales, culturales y económicas debe
estar centrada en la persona, integradora y orientada al desarrollo, en que todos
puedan crear, consultar, utilizar y compartir la información y el conocimiento, para que
las personas, las comunidades y los pueblos puedan emplear plenamente sus
posibilidades en la promoción de su desarrollo sostenible y en la mejora de su calidad
de vida.
47. Spam: También conocido como correo basura, el spam es correo electrónico que
involucra mensajes casi idénticos enviados a numerosos destinatarios. Un sinónimo
común de spam es correo electrónico comercial no solicitado (UCE). El malware se
utiliza a menudo para propagar mensajes de spam al infectar un equipo, buscar
direcciones de correo electrónico y luego utilizar esa máquina para enviar mensajes de
spam. Los mensajes de spam generalmente se utilizan como un método de propagación
de los ataques de phishing.
48. Tecnología: es la aplicación de la ciencia a la resolución de problemas concretos.
Constituye un conjunto de conocimientos científicamente ordenados, que permiten
diseñar y crear bienes o servicios que facilitan la adaptación al medio ambiente, así
como la satisfacción de las necesidades individuales esenciales y las aspiraciones
de la humanidad.

49. Tecnologías de la Información (TI): Hace referencia a las aplicaciones,


información e infraestructura requerida por una entidad para apoyar el
funcionamiento de los procesos y estrategia de negocio
50. TIC: Tecnologías de la información y la comunicación es un término extensional
para la tecnología de la información (TI) que enfatiza el papel de las comunicaciones
unificadas1 y la integración de las telecomunicaciones (líneas telefónicas y señales
inalámbricas) y las computadoras, así como el software necesario,
el middleware , almacenamiento y sistemas audiovisuales, que permiten a los
usuarios acceder, almacenar, transmitir y manipular información
51. Transmisión: es un término que procede del latín transmisión y que refiere a
la acción y efecto de transmitir. Este verbo, por su parte, está vinculado
a transferir, trasladar, difundir, comunicar o conducir, según el contexto.
52. Usuario: se refiere a la persona que utiliza un producto o servicio de forma
habitual.
53. Uso de las TIC: Capacidad y/o competencia del Grupo de Interés para utilizar
efectivamente las TIC.
54. Usuario: Persona o máquina delegada por un cliente para utilizar los servicios y/o
facilidades de una red de telecomunicaciones. En el contexto de los servicios de
telecomunicación: un ser humano que utiliza un servicio. En un contexto técnico: un ser
humano, una entidad o un proceso. Nota - Un usuario no será necesariamente un
abonado a un servicio de telecomunicación. F.500 (92), H.101.
55. Usabilidad: La usabilidad es un atributo relacionado con la facilidad de uso. Más
específicamente, se refiere a la rapidez con que se puede aprender a utilizar algo, la
eficiencia al utilizarlo, cuán memorable es, cuál es su grado de propensión al error, y
cuánto le gusta a los usuarios. Si una característica no se puede utilizar o no se utiliza es
como si no existiera. (Nielsen)

56. AGP: Siglas en inglés de Puerto de Gráficos Acelerados. Nuevo estándar introducido
por Intel y otras empresas, para manejar el gran flujo de información necesario para
el despliegue de imágenes de alta calidad en movimiento. Todas las tarjetas de video
modernas utilizan la ranura AGP.
57. Ancho de banda (bandwidth): Capacidad de una línea o de un medio de transmisión,
para conducir datos informáticos. Es el rango de frecuencias que el medio conductor
puede distribuir sin que la señal resulte muy afectada.
58. AT: Siglas de “Tecnología Avanzada”. Segunda generación de máquinas del estándar
PC. En realidad, la plataforma PC tal y como la conocemos ahora, está basada
prácticamente en las máquinas AT más que en las XT. Fue en la generación de
sistemas AT, cuando se fijaron parámetros tales como la cantidad y distribución de
interrupciones (IRQ), accesos directos a memoria (DMA) y direcciones de entrada-
salida (I/O).
59. ATX: formato de placa base bastante moderno cuyas principales características son
una mejor ventilación y accesibilidad, además del uso de clavijas mini-DIN y una gran
integración de componentes.
60. Backup (Copia de respaldo): Consiste en copiar los archivos importantes de la
computadora en algún medio removible (disquetes, CD-RW, DVD-RW, etc.), para
mantenerlos protegidos en caso de que se dañe el disco duro. Es recomendable que
periódicamente se haga un respaldo de la información almacenada en el sistema.
61. Bahía: Espacio destinado para una unidad de disco. Existen bahías de 3_ pulgadas
(que normalmente se usan para unidades de disquete y discos duros) y bahías de 5 º
pulgadas (para unidades de CD y DVD).
62. Baby-AT: el formato de placa base más extendido en el mundo PC, en progresiva
sustitución por el ATX, del que se diferencia entre otras cosas por usar clavija DIN
ancha para el teclado y tener una peor disposición de los componentes.
63. BIOS: Basic Input-Output System, sistema básico de entrada-salida. Programa
incorporado en un chip de la placa base que se encarga de realizar las funciones
básicas de manejo y configuración del ordenador.
64. Bit: unidad mínima de información de la memoria, equivalente a un "sí" (0) o un "no"
(1) binarios. La unión de 8 bits da lugar a un byte.
65. Bps: bits por segundo, unidad de transmisión de datos, empleada principalmente en
referencia a módems o comunicaciones de red.
66. Bus: canal por el que circula información electrónica en forma de bits. El ancho de
bus es el número de bits transmitidos simultáneamente por el bus.
67. Byte: unidad de información, compuesta de 8 bits consecutivos. Cada byte puede
representar, por ejemplo, una letra.
68. CMOS (Complementary Metal Oxide Semiconductor): MOS Complementario.
Tecnología de transistores y circuitos integrados de bajo consumo de corriente.
69. Caché: cualquier tipo de memoria "intermedia" entre dos aparatos, que acelera las
comunicaciones y transmisiones de datos entre ellos. Por extensión, se aplica a la
"caché de nivel 2", es decir, la que está en la placa base, entre el microprocesador y la
memoria.
70. Controlador: forma española de denominar los drivers. Coprocesador: cualquier
microchip que realice una operación especializada, ayudando o liberando al
microprocesador principal de realizarla. Generalmente, se entiende por tal al
específicamente "matemático", aunque en la actualidad éste suele venir integrado en
el micro principal.
71. Digitalizador de imagen: Nombre que se le da al escáner. Dispositivo que sirve para
tomar una imagen impresa por medios convencionales (fotografía, diapositiva,
negativo) y transformarla en formato digital, para que después sea manejada por el
usuario. Se puede decir que una cámara digital también es un digitalizador de
imágenes, pero sin el paso intermedio de procesarlas en forma impresa.
72. DIN (Deutsche Institut fur Normung): Organización de Normas Alemanas, que a
principios de la década de 1960 propuso un conjunto de configuraciones para
conectores.
73. DVI: Interfaz de Video Digital. Nuevo conector incluido en algunas tarjetas de video
avanzadas, que envían su información en forma totalmente digital (de modo que
pueda ser aprovechada por las modernas pantallas LCD).
74. DIMM: tipo de conector para memoria RAM; ios módulos a conectar tienen 168
contactos.
75. Disipador: aparato que ayuda a eliminar el calor generado por un cuerpo, en general
el microprocesador del equipo, en ocasiones con la colaboración de un ventilador.
Para ello, busca tener buena conducción del calor (suelen ser de cobre) y gran
superficie.
76. DOS: un sistema operativo para PC, monousuarío y monotarea, del que derivan los
Windows 95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research,
entre otros.
77. Driver: pequeño programa cuya función es controlar el funcionamiento de un
dispositivo del ordenador bajo un determinado sistema operativo.
78. DVD: Digital Video Device, dispositivo digital de vídeo. Dispositivo óptico de
almacenamiento masivo capaz de albergar entre 4,7 y 17 GB en cada disco de 12 cm
(de apariencia similar a los CDs).
79. EIDE: Enhanced IDE, o IDE mejorado. Actualmente el estándar para manejo de discos
duros; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos
duros, CD-ROMs...) en dos canales IDE separados, cada uno con su interrupción IRQ
correspondiente. En la actualidad, la práctica totalidad de los PCs llevan una
controladora EIDE integrada en la placa base.
80. EISA: Extended-ISA, tipo de slot para tarjetas de ampliación basado en el estándar
ISA, pero de 32 bits y capaz de 32 MB/s de transferencia; actualmente en desuso
debido a la implantación del PCI.
81. Escáner: aparato capaz de introducir información óptica (documentos, fotos...) en el
ordenador.
82. FAT (File Allocation Table o Tabla de Localización de Archivos): Especie de “índice” de
toda la información almacenada en un disco duro. La FAT es el segmento del disco que
el sistema operativo consulta para localizar rápidamente cualquier archivo; por lo
tanto, cualquier falla en esta tabla puede provocar la pérdida de información
importante.
83. Jumper: Puente eléctrico. Tramo de alambre o lámina metálica que generalmente se
usa para realizar conexiones eléctricas removibles en tableros y aparatos eléctricos

You might also like