Glosario Informático y de Internet – C

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

  • C:
    es un lenguaje de programación de alto nivel desarrollado por Dennis Ritchie de Bell Labs a mitad de la década de 1970. Aunque originalmente fue diseñado como un lenguaje de desarrolo de sistemas, el C probó ser potente y flexible para usarse en gran variedad de aplicaciones, desde negocios hasta ingeniería. C es particularmente popular para programadores de PC ya que es relativamente pequeño (requiere menos memoria que otros lenguajes).
    El mayor programa escrito en C fue el sistema operativo UNIX, y por muchos años se consideró al C muy íntimamente relacionado con el ambiente UNIX, aún cuando fuera totalmente independiente uno del otro.
    A pesar de ser un lenguaje de alto nivel es más parecido al lenguaje de ensamblador que la mayoría de los otros lenguajes del mismo nivel. Esto permite que los programadores escriban códigos mucho más eficientes.
  • C++:
    es un lenguaje de programación de alto nivel desarrollado por Bjarne Stroustrup de Bell Labs. C++ añade características orientadas a objetos a su predecesor, el C. Es uno de los lenguajes más populares para aplicaciones gráficas, tales como las que corren bajo ambientes Windows y Macintosh.
  • C# (C sharp):
    es un híbrido entre C y C++, desarollado por Microsoft para competir con el lenguaje Java de Sun. C# es un lenguaje de programación orientado a objetos usado en servicios Web basados en XML en la plataforma .NET y diseñado para mejorar la productividad en el desarrollo de aplicaciones Web. C# es más seguro, limpio, simple y escalable, entre otras características, que hacen al desarrollo más rápido y sencillo, especialmente en el caso de servicios Web y COM+.
  • C60:
    Carbono-60. Es una molécula natural compuesta por 60 átomos de carbono. Dado que las moléculas de C60 son por naturaleza esférica, tienden a agruparse juntas. Son ideales para construir bloques en fabricación a nanoescala porque su estructura abierta se presta a la formación de nuevos compuestos.
  • caballo de Troya:
    Ver troyano.
  • cabecera:
    Ver encabezado.
  • cabezal:
    es el mecanismo que lee o escribe datos en un disco o cinta magnética. Si el cabezal se ensucia puede dejar de funcionar, y es una de las principales causas de fallas en las unidades de disco. El cabezal a veces se denomina cabeza de lecto-escritura. Las disketteras de dos caras tienen dos cabezales, uno a cada lado del disco. Los discos duros tienen muchos cabezales, usualmente dos por cada plato.
  • cable:
    conducto que conecta dispositivos de la red entre sí. El tipo de cable a utilizar depende del tamaño de la red y la topología de la misma.
  • cable coaxial:
    Ver cable coaxil.
  • cable coaxil :
    es el tipo de cable usado por las compañías de televisión por cable para establecer la conexión entre la central emisora y el usuario. Se trata de un cable de cobre rodeado de aislación, un conductor secundario que actúa como “tierra” y una cubierta de plástico externa. Gracias a estas dos capas de blindaje el coaxil es relativamente inmune a la interferencia eléctrica.
    La compañía telefónica AT&T usó el cable coaxil para la primera conexión transcontinental en 1941. También se lo utiliza mucho en las conexiones de redes de área local (LAN). Según el tipo de tecnología que se use, se lo puede reemplazar por fibra óptica.
  • cable-módem:
    módem que conecta una computadora con Internet a alta velocidad, por medio de una línea de TV por cable.
  • caché (en un disco):
    pequeña porción de memoria RAM que almacena datos recientemente leídos, con lo cual agiliza el acceso futuro a los mismos.
  • caché (en un navegador):
    el caché guarda copias de documentos de acceso frecuente en el disco de la computadora, para que en el futuro aparezcan más rápidamente.
  • caché L1:
    Level 1 cache. Es un caché de memoria integrado en el microprocesador. También se conoce como caché primario.
  • caché L2:
    Level 2 cache. Es una memoria de caché externa al microprocesador. También se conoce como caché secundario, y reside en un chip separado del microprocesador. Sin embargo, cada vez más están siendo incorporados los cachés L2 en la arquitectura de los nuevos microprocesadores.
  • caché L3:
    Level 3 cache. A medida que los nuevos microprocesadores comenzaron a incluir cachés L2 dentro de sus arquitecturas, el caché L3 es ahora el nombre para el caché extra integrado en las motherboards entre el microprocesador y la memoria principal.
    Simplemente, lo que una vez fue el caché L2, ahora se denomina L3 cuando se usa en micros con cachés L2 integrados.
  • CAD:
    Computer Aided Design: Diseño Asistido por Computadora. Software que permite crear dibujos de precisión, bidimensionales y tridimensionales. Lo usan principalmente arquitectos e ingenieros para diseñar de todo, desde muebles hasta aviones. Los sistemas CAD permiten ver un diseño desde cualquier ángulo con sólo tocar un botón y hacer zooms para acercamientos o vistas panorámicas. Además, la computadora mantiene la información de las dependencias de un diseño, de modo que cuando el ingeniero cambia un valor, todos los otros valores que dependen de ese son automáticamente actualizados.
    Hasta mediados de la década de 1980, todos los sistemas CAD eran computadoras especialmente construidas. Hoy en día, puede comprarse software para CAD que corre en cualquier PC.
  • CADD:
    Computer-Aided Design and Drafting. Los sistemas CADD son CADs con funciones adicionales. Por ejemplo, un arquitecto o ingeniero puede insertar anotaciones sobre el tamaño u otras notas en un diseño.
  • CAD/CAM:
    Computer-Aided Design/Computer-Aided Manufacturing. Son sistemas de computación utilizados para diseñar y fabricar productos.
    El término CAD/CAM implica que el ingeniero puede usar el sistema tanto para el diseño como para los procesos de control de manufactura. Por ejemplo, una vez que un diseño está terminado con un componente CAD, el mismo diseño es capaz de controlar las máquinas que construirán esa pieza.
  • cadena de caracteres:
    character string. Es una serie de caracteres manipulados como un conjunto. Una cadena de caracteres difiere de un nombre en que no representa nada en particular, mientras que un nombre se refiere a un objeto en especial. Una cadena de caracteres suele especificarse encerrando los caracteres entre comillas, simples o dobles. Por ejemplo, BUENOS AIRES puede ser un nombre, pero ‘BUENOS AIRES’ y “BUENOS AIRES” pueden ser cadenas de caracteres. La longitud de una cadena de caracteres suele ser el número de caracteres que la conforman. En el caso de la cadena “BUENOS AIRES”, su longitud es de 12 (las comillas no cuentan). Algunos programas, sin embargo, marcan el inicio de una cadena con un caracter invisible, de modo que la longitud podría acabar siendo mayor que el número de caracteres en la cadena.
  • CAM:
    Computer-Aided Manufacturing. Es un tipo de aplicación que ayuda a automatizar una fábrica. Todos estos sistemas están involucrados en la dirección automatizada de la fabricación e inventario de partes.
  • canal:
    en telecomunicaciones un canal es un conducto independiente a través del cual pueden fluir señales.
  • candela:
    abreviada cd, es la unidad de medida de intensidad luminosa, standard del Sistema Internacional de Medidas. La candela es igual a la intensidad luminosa en una dirección dada, de una fuente que emite radiación monocromática de frecuencia 540 x 1012 hertz y que tiene una intensidad radiante en esa dirección de 1/683 watts por unidad de ángulo sólido.
    La medida de intensidad luminosa suele expresarse como una relación de candelas por metro cuadrado (cd/m2), representando una intensidad luminosa de candelas irradiando desde una superficie cuya área sea de un metro cuadrado.
    Esta unidad suele usarse para expresar la intensidad luminosa de los monitores de computadoras, como los CRT.
  • CAN-SPAM:
    se refiere al CAN-SPAM Act 2003 (Controlling the Assault of Non-Solicited Pornography And Marketing Act of 2003), una legislación estadounidense vigente desde el 1º de Enero del 2004. El CAN-SPAM Act se aplica a casi todos los comercios en USA que utilicen el e-mail, y provee a los receptores de spam con el derecho a no desear más mensajes de ese tipo (opt-out), y la baja solicitada por el usuario no debe ignorarse por parte del emisor. Según la reglamentación, no hace falta el permiso del receptor para que se le envíen esos e-mails, sin embargo, si el receptor no desea recibir más mensajes o darse de baja de esa lista, la empresa emisora debe eliminar esa dirección de sus listas o podría afrontar serias demandas.
    Además, para forzar el opt-out o baja de parte de los receptores, la ley prohibe algunos de los trucos clásicos de los spammers, como lo son el usar otros servidores para el envío de los mensajes, cambiar los encabezados para ocultar la procedencia e identidad del emisor, o usar títulos amarillistas o que estafen al público en sus mensajes.
    Los daños por no cumplimentar estas reglas pueden resultar en multas de entre U$S250 por envíos ilegales hasta un máximo de U$S2 millones o más si la ofensa incluye ciertas violaciones agravantes. En situaciones donde los mensajes envíados pueden entenderse como parte de una estafa, la pena podría ser un largo tiempo en la cárcel.
  • capacitor:
    es un componente electrónico que mantiene una carga en forma de campo electrostático. Suelen usarse en combinación con transistores en la DRAM, actuando como celdas de almacenamiento para guardar bits. Los capacitores normalmente consisten de dos platos conductores separados por delgadas capas de material dieléctrico, como ser aire seco o mica. Dichos platos a cada lado del material dieléctrico poseen cargas opuestas y la energía eléctrica del sistema cargado se almacena en el dieléctrico polarizado.
  • CAPTCHA:
    Completely Automated Public Turing test to tell Computers and Humans Apart: test de Turing Público y Completamente Automatizado para mantener Computadoras y Humanos Separados. Es una técnica usada por una computadora para saber si está interactuando con un humano o con otra computadora. Dado que la computación se está volviendo cada vez más invasiva, y las tareas y servicios computarizados son tan comunes, la necesidad de tener mejores niveles de seguridad ha llevado a desarrollar esta nueva implementación para asegurarse de que las computadoras estén tratando con humanos en situaciones donde la interacción con un humano es esencial para la seguridad. Actividades tales como el comercio online, transacciones, envíos a buscadores, encuestas onlines, registros en la Web, altas de e-mail gratuitas y otros servicios automatizados son susceptibles de ser utilizados por aplicaciones de software, o bots, que simulan el comportamiento de los humanos para manipular los resultados de la tarea automatizada o realizar actividades maliciosas, como obtener direcciones de e-mail para spam u ordenar cientos de tickets para un concierto.
    Para validar la transacción digital, usando el sistema CAPTCHA, se le presenta al usuario una palabra distorsionada colocada sobre un fondo distorsionado. El usuario debe tipear la palabra en un campo para completar el proceso. Las computadoras tienen problemas de tiempo tratando de decodificar las palabras distorsionadas, mientras que los humanos pueden leer fácilmente el texto. Algunos CAPTCHAs usan imágenes en lugar de palabras, de modo que el usuario encuentra una serie de figuras y se le pregunta cuál es el elemento común entre todas. Cuando ingresa ese elemento común, el usuario valida la transacción y la computadora sabe que está tratando con un humano y no con un bot.
    La palabra pública en el término se refiere al hecho de que el algoritmo usado es público en lugar de mantenerse en secreto. La idea es que romper la seguridad de un CAPTCHA depende de la inteligencia artificial; descubrir el algoritmo en sí no vulnera la seguridad del sistema. El término fue acuñado por Luis von Ahn, Manuel Blum y Nicholas J. Hopper de la Carnegie Mellon University, y John Langford de IBM en el año 2000.
  • CardBus:
    es la versión de 32 bits del standard de tarjetas PCMCIA. Además de soportar un bus más ancho (32 bits en lugar de 16), una CardBus también soporta velocidades operativas de hasta 33 MHz.
  • caracter:
    número, letra o símbolo en la computadora, conformado por un byte.
  • caracter de escape:
    es un caracter especial que puede tener muchas funciones diferentes. A menudo se utiliza para abortar el comando en curso y volver a una instancia previa en el programa. También se utiliza para enviar instrucciones especiales a impresoras u otros dispositivos. Un caracter de escape se genera con la tecla Escape, una tecla especial que existe en la mayoría de los teclados de computadora.
    Cuando el caracter de escape se combina con otros caracteres, se denomina secuencia de escape.
  • caracter gráfico:
    es un caracter que representa una forma. Al combinar caracteres gráficos, los programas basados en modo caracter pueden mostrar gráficos rudimentarios, conocidos como gráficos de bloques. Muchos de los caracteres en el set de caracteres ASCII son caracteres gráficos.
  • caracter nulo:
    null. Es un caracter que tiene todos sus bits en cero. Por ende, tiene un valor numérico de cero, pero tiene un significado especial al interpretarlo como texto. En algunos lenguajes de programación, sobre todo en C, se usan caracteres nulos para marcar el final de una cadena de caracteres. En aplicaciones de bases de datos o planillas de cálculo, los caracteres nulos suelen usarse como separadores y se muestran como espacios.
  • caracter tab:
    tabulador. Es un caracter especial que puede insertarse en un documento de texto. Distintos programas reaccionan de distinto modo ante los tabuladores. La mayoría de los procesadores de palabras, por ejemplo, mueven el cursor o punto de inserción hasta la próxima posición de tabulación (tab stop), y lo mismo hacen muchas impresoras, moviendo el cabezal a la siguiente posición.
    Algunos programas, sin embargo, ignoran los tabuladores.
    Ver también tab stop.
  • caracter blanco:
    blank. También llamado espaciador, es un caracter en blanco que se produce cuando se presiona la barra espaciadora en el teclado.
  • careto:
    es un símbolo (^) que se utilizaba en viejos documentos técnicos para indicar la tecla Control. Por ejemplo, “^C” representa la presión de la tecla “C” mientras se mantiene oprimida la tecla Control. En documentos modernos, una secuencia como esa se representa como “Ctrl + C”.
    El símbolo careto también se conoce como “sombrero”.
  • carpeta:
    denominación que reciben las divisiones, secciones (no físicas) mediante las cuales se estructura y organiza la información guardada en un disco. Pueden contener ficheros y otros directorios (sub-directorios o sub-carpetas).
  • carrier:
    portadora. En su significado de portadora carrier es una señal o pulso transmitido a través de una línea de telecomunicación. Un carrier es también una empresa que opera en el sector de las telecomunicaciones ofreciendo servicios de telefonía.
  • cartucho (de tinta para impresoras):
    es un contenedor donde se provee al equipo con el toner necesario para realizar su tarea de impresión.
  • cartucho de fuentes:
    es un cartucho ROM que contiene una o más fuentes. Al insertar el cartucho en una impresora láser, se le da a ésta la capacidad de imprimir con fuentes diferentes.
  • cartucho de escaneo helicoidal:
    es un tipo de cinta magnética que usa la misma tecnología que las cintas VCR. El término escaneo helicoidal suele referirse a cintas de 8 mm, aunque las cintas de 4 mm (las cintas DAT) usan las misma tecnología. Las cintas de escaneo helicoidal de 8 mm tienen capacidades de hasta 40 GB.
  • CAS (en la memoria):
    Column Address Strobe. Es una señal enviada por el procesador a un circuito DRAM para activar una dirección de columna. La DRAM almacena datos en una serie de líneas y columnas, similar en teoría a una planilla de cálculo, en donde cada celda almacena bits de datos. Un procesador utiliza la señales CAS y RAS (Row Address Strobe) para recuperar datos de la DRAM. Cuando se necesita un dato, el procesador activa la línea RAS para especificar la línea donde está el dato necesario, y luego activa la línea CAS para especificar la columna. Combinadas, las dos señales localizan los datos almacenados en la DRAM.
  • CAS (en programación):
    Content Addressed Storage. Es un sistema orientado a objetos para almacenar datos que no se modificarán una vez que se hayan almacenado (p.ej., imágenes médicas, facturas de ventas, e-mails archivados, etc). El CAS asigna una dirección identificadora lógica única a cada registro cuando lo almacena, y esa dirección no se duplicará ni modificará nunca para asegurar que siempre contendrá exactamente el mismo dato, tal como fue registrado. Los CAS utilizan almacenamiento de disco en lugar de medios removibles (cintas).
    El término fue acuñado por EMC para su sistema de almacenamiento de red, Centera.
  • CAV:
    Constant Angular Velocity: Velocidad Angular Constante. Es una técnica para acceder datos en discos tipo CD-ROM, con la cual el disco gira a una velocidad constante independientemente de cual área del disco deba accederse. Normalmente las unidades de disco usan CAV, mientras que los CD-ROMs suelen usar CLV. La ventaja de usar CAV es que simplifica mucho el diseño y producción porque el motor no necesita cambiar de velocidad. Además, el CLV trae problemas para CD-ROMs de muy alta velocidad porque hay un breve tiempo de latencia cada vez que la unidad necesita cambiar la velocidad.
  • CAVE:
    Cave Automatic Virtual Environment. Herramienta de visualización, del tamaño de una habitación, que crea en uno o más usuarios la ilusión de estar inmersos en un ambiente virtual. Combina alta resolución, proyección estereoscópica y gráficos tridimensionales.
  • CC:
    Carbon Copy: Con Copia. Función que permite mandar un mensaje de e-mail a más de un destinatario.
    A diferencia de lo que sucede con los destinatarios incluidos en la línea BCC, sus identidades aparecerán en el mensaje recibido por el destinatario o destinatarios principales.
  • CCITT:
    Comité Consultatif International de Telegraphie et Telephonie: Comité Consultivo Internacional de Telegrafía y Telefonía. Organización de la Unión Internacional de Telecomunicaciones de las Naciones Unidas (ITU) que, en 1995, tras la reorganización de este organismo, pasó a ser llamada ITU-TSS.
  • CCK:
    Complementary Code Keying. Es un set de 64 palabras de código de 8 bits usadas para codificar datos para velocidades de 5.5 y 11 Mbps en la banda de 2.4 GHz en redes inalámbricas 802.11b. Este código tiene propiedades matemáticas que permiten ser correctamente reconocidas por el receptor aún en presencia de ruido o interferencia.
    El CCK funciona sólo en conjunto con la tecnología DSSS, especificada en el estándar original de 802.11. No funciona con FHSS.
  • CCO:
    Con Copia Oculta. Ver BCC.
  • ccTLD:
    country code Top-Level Domain. Es una extensión de nombre de dominio que típicamente tiene sólo dos letras, como en .uk (Reino Unido) o .de (Alemania), y que corresponden a un país, territorio o ubicación geográfica.
    Puede consultarse la lista completa de ccTLDs.
  • CD (el disco):
    Ver CD-ROM.
  • cd (la unidad de medida):
    Ver candela.
  • CDDI:
    Copper Data Distribution Interface. Es una tecnología de redes capaz de transportar datos a 100 Mbps por un cable UTP (Unshielded Twisted Pair). CDDI es marca registrada de Crescendo Communications (adquirida por Cisco Systems en 1993) y normalmente usada en lugar del generalizado TP-PMD (Twisted Pair Physical Layer Medium). TP-PMD es el nombre del estándar general ANSI para este servicio estilo FDDI. La longitud de un cable CDDI no puede superar los 100 metros. 
  • CD-I:
    Compact Disc-Interactive. Es un standard de software y hardware desarrollado conjuntamente por Philips International y Sony Corporation para almacenar video, audio, y datos binarios en discos ópticos compactos. Soporta 552 MB de datos binarios y especifica varios tipos distintos de formatos de audio y video. A diferencia de las unidades de CD-ROM convencional, los CD-I traen un microprocesador incorporado para manipular muchas de las funciones de cómputo.
    A pesar de que hay varios dispositivos y títulos en CD-I, el formato no se volvió ampliamente aceptado.
  • CD-ROM:
    Compact Disk – Read Only Memory. Disco compacto de sólo lectura. Tiene una capacidad de almacenamiento de hasta 650-700 megabytes, equivalente a unos 450 disquetes.
  • CD-ROM drive:
    Ver lectora de CD-ROM.
  • CD-ROM/XA:
    CD-ROM/eXtended Architecture. Es una especificación desarrollada por Sony, Phillips y Microsoft que permite almacenar muchos tipos diferentes de datos (audio, video, video comprimido y gráficos) en un mismo CD-ROM.
  • Celeron:
    microprocesador de la familia Intel, de menor costo que el Pentium II, aunque basado en la misma arquitectura. Se introdujeron en el mercado en junio de 1998 y corren algo más lentamente que un Pentium II (de 266 a 300 MHz), además de no ser tan expandibles como sus mencionados parientes.
  • CELP:
    Card Edge Low Profile. Es un tipo especial de zócalo en el que se conectan las placas COAST de memoria caché.
  • CERT:
    Computer Emergency Response Team: Equipo de Respuesta a Emergencias de Computadoras. Formado por DARPA en 1988 en respuesta a incidentes producidos por gusanos de Internet.
    El 2 de Noviembre de 1988, Robert Morris Jr., un estudiante graduado Ciencias de la Computación en la Universidad de Cornell, escribió un programa experimental, auto-replicante, auto-propagable llamado “gusano” y que, inyectado en Internet desde el MIT, demostró el hecho de que era posible hacer que se replique e infecte otras máquinas con suma facilidad y velocidad. De hecho, muchas máquinas de todo el país se rompieron o volvieron “catatónicas”. Cuando Morris vio los resultados, buscó una solución con un amigo de Harvard y enviaron un mensaje anónimo a la red, instruyendo a los programadores sobre cómo matar el gusano y prevenir la reinfección. Sin embargo, la saturación de la red impidió que el mensaje llegara a todos hasta que fue demasiado tarde. Se afectaron muchas computadoras en muchos sitios, incluyendo universidades, sitios militares y de investigación médica, resultando en cada entidad un total de pérdidas desde $200 hasta $53,000.
    El CERT existe para facilitar la respuesta a incidentes que involucren hosts de Internet e investigar cómo mejorar la seguridad de los sistemas existentes. Mantienen un archivo de temas de seguridad en su servidor FTP, en www.cert.org
  • certificado digital:
    mecanismo de validación y garantía de identidad de una entidad o persona en Internet. Su fin es reducir el riesgo en las operaciones comerciales virtuales. De escaso uso, por ahora, son la base fundamental para el correcto funcionamiento de la firma electrónica.
    Los Certificados son emitidos por las Autoridades Certificantes.
    Probablemente en los próximos años todo usuario de Internet tendrá su propio certificado.
    El standard más ampliamente usado para certificaciones digitales es el X.509.
  • Certificate Authority:
    Ver Autoridad Certificadora.
  • CFML:
    ColdFusion Markup Language. Es un lenguaje de marcado propietario, desarrollado por Allaire para su uso con ColdFusion. El CFML es un lenguaje Web de scripting basado en tags, que soporta la creación de páginas Web dinámicas y acceso a bases de datos en un servidor Web. En este lenguaje, los tags de ColdFusion están embebido en el archivo HTML. Los tags de HTML determinan el estilo y diseño de la página, mientras que los tags de CFML importan el contenido basado en la interacción del usuario o en los resultados de queries a la base de datos. Los archivos creados con CFML tienen la extensión .cfm.
  • CGA:
    Color/Graphics Adapter. Es un antiguo sistema gráfico para PCs. Fue introducido en 1981 por IBM, y fue el primer sistema de gráficos a color para PCs IBM. Aunque se diseñó primariamente para juegos de computadora, el CGA no genera caracteres de muy buena resolución. Es capaz de obtener 320×200 puntos con 4 colores o 640×200 con 2 colores.
    Los monitores CGA fueron superados por los sistemas VGA.
  • CGI:
    Common Gateway Interface: Interfaz Común de Intercomunicación. Conjunto de reglas que describen cómo un servidor Web se comunica con una pieza de software en la misma máquina, y cómo la otra pieza de software (el programa “CGI”) habla con el servidor Web. Cualquier pieza de software puede ser un programa CGI si este maneja entrada y salida de datos de acuerdo a los estándares CGI. Usualmente un programa CGI es un pequeño programa que toma datos del servidor Web y hace algo con ellos, como poner el contenido de un formulario en un mensaje de correo electrónico, o agregar los datos en una base de datos. Frecuentemente se puede encontrar que los programas CGI se hallan en un directorio “cgi-bin” dentro de un URL, aunque no siempre debe ser así. Es similar en funcionalidad al ActiveX. Los sistemas que aceptan esta especificación pueden escribirse en cualquier lenguaje, siendo algunos de los más populares en uso el C o C++, Perl, Python, TCL y los shells.
  • cgi-bin:
    comúnmente es el nombre del directorio utilizado en un servidor Web en el cual se encuentran almacenados los programas CGI. La parte “bin” del término “cgi-bin” es una abreviatura de “binario”, debido a que en algún tiempo, la mayoría de los programas eran referidos como “binarios”. En la actualidad, la mayoría de los programas encontrados en los directorios cgi-bin son scripts en modo texto.
  • character:
    Ver carácter.
  • chat:
    charla, chateo, conversación. Servicio de Internet que permite a dos o más usuarios conversar online mediante el teclado. Ver también IRC.
  • chat room:
    lugar virtual de la red, llamado también canal (channel), donde la gente se reúne para charlar con otras personas que hay en la misma sala.
  • checksum:
    es un esquema simple de detección de errores en el que cada mensaje transmitido está acompañado por un valor numérico basado en la cantidad de bits en el mensaje. El receptor entonces aplica la misma fórmula al mensaje y lo chequea para asegurarse que el valor acompañante es el correcto. Si no coincide, el receptor puede asumir que los datos recibidos son incorrectos.
  • chequeo de paridad:
    parity checking. En comunicaciones, el chequeo de paridad se refiere al uso de los bits de paridad para chequear si los datos se transmitieron exitosamente. El bit de paridad se agrega a cada unidad (normalmente 7 u 8 bits) que se transmite. El bit de paridad para cada unidad se define de modo que todos los bytes tienen un número par o impar de bits.
    Asumamos, por ejemplo, que dos dispositivos se comunican con paridad impar (la forma más común de chequeo de paridad. A medida que el dispositivo transmite datos, cuenta la cantidad de bits definidos en cada grupo de siete bits. Si la cantidad de bits es impar define el bit de paridad como 0; si la cantidad es par la define como 1. De este modo, cada byte tiene una cantidad impar de bits definidos. Del lado del receptor, el dispositivo chequea cada byte para asegurarse que tiene una cantidad impar de bits definidos. Si encuentra una cantidad par de bits, el receptor sabe que hubo un error durante la transmisión.
    Tanto el emisor como el receptor deben coincidir en el uso de chequeo de paridad y ponerse de acuerdo sobre usar paridad par o impar. Si ambos no están configurados con el mismo criterio de paridad, la comunicación será imposible.
    El chequeo de paridad es la forma más básica de detección de errores en las comunicaciones. A pesar de que detecta muchos errores, no es a prueba de tontos porque no puede detectar situaciones en las que una cantidad impar de bits en la misma unidad de datos cambió debido al ruido en la señal eléctrica. Hay muchos otros protocolos más sofisticados para asegurar la precisión de las transmisiones, como lo son el MNP y el CCITT V.42.
    El chequeo de paridad no sólo se usa en comunicaciones sino también como test en los dispositivos de memoria y almacenamiento. Muchas PCs, por ejemplo, realizan chequeos de paridad en la memoria cada vez que se lee un byte de datos.
  • chip:
    abreviatura de “microchip”. Circuito muy pequeño, compuesto por miles a millones de transistores impresos sobre una oblea de silicio. Un chip típico mide apenas unos pocos milímetros cuadrados. Las computadoras se componen de muchos chips dispuestos en placas electrónicas llamadas placas de circuitos impresos. Hay diferentes tipos de chips. Por ejemplo, los de una CPU (también llamados microprocesadores) contienen una unidad de procesamiento, mientras que los chips de memoria contienen memoria en blanco.
    Los chips vienen en una variedad de paquetes, siendo los tres más comunes los siguientes:

    • DIP : Dual In-line Package. Son los chips tradicionales chips con forma de bicho con 8 a 40 patas, divididas en dos líneas pares.
    • PGA : Pin-Grid Arrays. Son chips cuadrados en los que los pines se ordenan rodeando el perímetro del chip.
    • SIP : Single In-line Packages. Son los que sólo tienen una línea recta de patas en como en un peine.

    También hay otros, como los SIMM (single in-line memory modules), que consisten de hasta nueve chips empacados como una sóla unidad.
    Ver figura para comparar los distintos tipos de chips:

  • ciber:
    prefijo utilizado ampliamente en la comunidad de Internet para denominar conceptos relacionados con las redes (cibercultura, ciberespacio, cibernauta, etc.).
    Su origen es la palabra griega kibernao, que significa “pilotear una nave”.
  • ciberbasura:
    todo tipo de información almacenada o difundida por la Red que es manifiestamente molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura a la Red.
  • cibercafé:
    bar donde, además de beber y comer, los clientes pueden usar computadoras para acceder a Internet.
    La primera se creó en California en 1994 y hoy día son relativamente abundantes en muchos países.
  • cibercultura:
    conjunto de valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la Red. Al principio era una cultura elitista; más tarde, con la popularización de Internet, la cibercultura se ha ido haciendo cada vez más parecida a la cultura a secas, aunque conserva algunas de sus peculiaridades originales.
  • ciberdinero:
    formas de pago virtuales alternativas que se están desarrollando en Internet, especialmente apuntadas al Comercio Electrónico. En este momento, la falta de mecanismos de pago sencillos que garanticen el intercambio de dinero es una de las principales barreras para el desarrollo de los negocios por Internet. Existen distintas alternativas en experimentación como CyberCash, Cybercoin, y los mecanismos para el pago de sumas muy pequeñas, llamados micropagos.
  • ciberespacio:
    es la denominación del espacio virtual (no-físico) donde las personas se reúnen en Internet. También denomina a la cultura, usos y costumbres de la comunidad electrónica. Término inventado por el escritor de ciencia ficción William Gibson, en su obra Neuromancer, del año 1984.
  • cibernauta:
    persona que navega por Internet.
  • cibernética:
    término acuñado por un grupo de científicos dirigidos por Norbert Wiener y popularizado por su libro “Cybernetics or Control and Communication in the Animal and the Machine” de 1948. Viene del griego kibernetes, timonel o piloto, y es la ciencia o estudio de los mecanismos de control o regulación de los sistemas humanos y mecánicos, incluyendo los ordenadores.
  • ciberocupa:
    ciberokupa. Persona que reserva nombres de dominio con la intención de venderlos después a empresas interesadas en los mismos, dado que los nombres de dominio son una mercancía muy cotizada. Hasta hace no mucho tiempo cualquiera podía registrar nombres de dominio correspondientes a empresas, marcas y productos muy conocidos.
  • ciberpolicía:
    funcionario policial especializado en Internet o en utilizar la red para sus investigaciones.
  • cibersexo:
    todo tipo de actividad sexual realizada a través de la Red, desde las visitas a sitios web eróticos hasta el intercambio erótico por medios escritos (chats) o audiovisuales (webcam).
  • cifrar:
    Ver encriptar.
  • cilindro:
    es una ubicación de una pista simple en todos los platos que conforman un disco duro. Por ejemplo, si un disco rígido tiene cuatro platos, y cada uno tiene 600 pistas, entonces habrá 600 cilindros, cada uno de los cuales consistirá de 8 pistas (asumiendo que cada plato tenga pistas en cada lado).
  • CIFS:
    Common Internet File System. Es un protocolo que define un standard para el acceso remoto a archivos usando millones de computadoras a la vez. Con CIFS, los usuarios de distintas plataformas y computadoras pueden compartir archivos sin tener que instalar un nuevo software. CIFS funciona sobre TCP/IP pero usa el protocolo SMB (Server Message Block) de Microsoft Windows acceder archivos e impresoras; por esto, CIFS permitirá que cualquier aplicación, no sólo los navegadores Web, puedan abrir archivos en Internet.
    Con CIFS, los cambios realizados en un archivo se guardan simultáneamente tanto del lado del cliente como del servidor.
  • CIM:
    Common Information Model: Modelo Común de Información. Es un estándar para describir datos de aplicaciones y dispositivos de modo que puedan controlarse de un mismo modo, aún estando en diferentes plataformas, asegurando la interoperabilidad a lo largo de una red.
  • cinta:
    es una banda plástica recubierta metálicamente y sobre la cual pueden codificarse datos. Las cintas para computadoras son similares a las que usualmente se emplean para almacenar música.
    El almacenamiento de datos en cintas es considerablemente menor que en discos. Las cintas tienen además una gran capacidad, partiendo desde unos pocos cientos de kilobytes hasta varios gigabytes. El acceso a los datos en una cinta, es mucho más lento que en un disco, debido a que la cinta es un medio de acceso secuencial, es decir, que para acceder a un punto en particular de la cinta, es necesario hacer avanzar la misma hasta encontrarlo. En contraste, los discos son medios de acceso aleatorio porque un disco puede acceder directamente cualquier punto sin tener que pasar por los que lo preceden.
    Dado que las cintas son tan lentas, se utilizan solamente para realizar backups. También se las utiliza para transportar grandes cantidades de datos.
    Las cintas vienen en distintos tamaños y formatos.
  • CIS:
    Contact Image Sensor. Es un tipo de scanner plano que no usa las matrices CCD tradicionales, basados en un sistema de espejos y lentes para proyectar la imagen escaneada sobre la matriz. Los scanners CIS toman la luz de LEDs rojos, verdes y azules (que se combinan para proveer luz) y dirigen la luz al documento original que se escanea. La luz que se refleja en éste es absorbida por una lente y dirigida a una matriz sensible que se encuentra debajo del documento escaneado. Luego, el sensor graba las imágenes de acuerdo a la intensidad de la luz que le llega.
    Un scanner CIS es más compacto que un CCD y puede usarse en productos más pequeños que las tecnologías de escaneo CCD. Los scanners CIS también requieren menos energía que los CCD y suelen funcionar con baterías o mediante la energía de un puerto USB. Los scanners CCD, sin embargo, proveen escaneos de mayor resolución.
  • CISC:
    Complex Instruction Set Chip. Un tipo de microprocesador que entiende instrucciones muy largas y complejas, aunque no es capaz de ejecutarlas a tanta velocidad. Se utilizan en la mayoría de las PCs y el CPU soporta unas doscientas instrucciones. Una arquitectura alternativa, usada por muchas estaciones de trabajo y también algunas computadoras personales, es el RISC (Reduced Instruction Set Computer), que soporta menos instrucciones.
  • Cisco Systems:
    es uno de los fabricantes líderes en el campo de equipamiento de red. Los productos primarios de Cisco son los routers, bridges, y switches.
  • claves del Registro de Windows:
    secciones en las que se almacenan determinados valores correspondientes a la configuración del sistema en una PC.
  • click:
    acción de tocar un mando cualquiera de un mouse una vez colocado el puntero del mismo sobre una determinada área de la pantalla con el fin de dar una orden a la computadora.
  • click rate:
    Ver CTR.
  • click through rate:
    Ver CTR.
  • click tracking:
    los buscadores pueden tracear los clicks de los usuarios para aprender cuáles páginas son más relevantes para ellos en una búsqueda. El ejemplo más conocido es el de “Direct Hit”, un buscador ahora cerrado que no sólo traceaba los clicks sino que también logueaba el tiempo que los usuarios pasaban en las páginas devueltas y así poder mejorar la relevancia.
  • cliente:
    es un programa de software usado para contactar y obtener datos de un programa Servidor (Server) en otra computadora, por lo regular a grandes distancias. Cada programa Cliente está diseñado para trabajar con uno o más tipos específicos de programas Servidor, y cada Servidor requiere un tipo específico de Cliente. Un Web Browser es típicamente un tipo de Cliente.
  • cliente de e-mail:
    es una aplicación que corre en una computadora personal o estación y le permite al usuario enviar, recibir y organizar su correo electrónico. Se denomina cliente porque los sistemas de e-mail se basan en una arquitectura cliente-servidor. El correo se envía desde varios clientes a un servidor central, el cual redirige ese correo a destino.
  • clipboard:
    portapapeles. Espacio en memoria en un programa o sistema operativo, donde se puede guardar UN dato para utilizarlo inmediatamente en el mismo u otro programa.
    En una computadora Macintosh hay dos tipos de clipboards. Uno que se conoce como Clipboard, propiamente dicho, que puede mantener sólo un ítem a la vez y que se vacía cuando se apaga la computadora (al igual que en una PC común); y otro llamado Scrapbook, que puede mantener varios items a la vez y retiene sus contenidos a lo largo de varias sesiones de uso.
  • Clipper chip:
    dispositivo de cifrado que el Gobierno de los EE.UU. intentó, sin éxito, hacer obligatorio mediante una ley en 1995 para poder controlar el flujo de transmisiones criptografiadas a través de redes digitales de telecomunicaciones.
  • cloaking (en buscadores):
    es una técnica usada por varios sitios Web para entregar una página a un motor de búsqueda para su indexado, al tiempo que sirven una página enteramente distinta a sus visitantes. Normalmente esta práctica se considera poco ética porque los buscadores incluyen al sitio en una categoría incorrecta, basados en los datos que recogen de los meta tags. Algunos buscadores, como Lycos, Hotbot y Excite, rechazan a los sitios que utilizan este método para que sus listados no aparezcan manchados con información incorrecta.
  • cloaking (en e-mail):
    es el acto de enmascarar el nombre y dirección del remitente en los mails enviados a una lista de distribución, de modo que el receptor no pueda saber quien envió el e-mail.
  • clock rate:
    Ver velocidad de reloj.
  • clock speed:
    Ver velocidad de reloj.
  • clon:
    computadora armada a partir de piezas de terceros fabricantes, o fabricada por empresas que no sean líderes de mercado, como IBM o Compaq.
  • CLR:
    Common Language Runtime. Es un ambiente que administra la ejecución de códigos de programas .NET y provee servicios como administración de memoria, debugging, perfilamientos y seguridad. El CLR es un componente principal del .NET framework. CLR se conoce también como el Sistema de Ejecución Virtual (Virtual Execution System :VES).
  • cluster:
    grupo; racimo; agrupamiento. En la tecnología de las computadoras, un cluster es la unidad de almacenamiento en el disco rígido. Un archivo se puede guardar en uno o varios clusters, que pueden estar situados en diversos lugares del disco.
    El sistema operativo le asigna un número único a cada cluster y hace un seguimiento de los archivos de acuerdo a cuáles clusters utilizan.
    Ocasionalmente, el sistema operativo marca un cluster como si estuviera siendo usado aunque no tenga asignado ningún archivo. Este efecto se denomina cluster perdido. Se puede liberar espacio al reasignar los clusters perdidos, pero primero debe asegurarse que los clusters no contengan datos. En DOS y Windows, pueden buscarse clusters perdidos con la utilidad ScanDisk. El DOS y Windows gestionan los clusters mediante la FAT (File Allocation Table). El tamaño de cada cluster depende del tamaño de la partición del disco.
  • cluster perdido:
    lost cluster. También llamado fragmento de archivo perdido. Es un fragmento de datos que no pertenece a ningún archivo, de acuerdo al sistema de administración de archivos del sistema operativo. Por ende no está asociado con algún nombre de archivo en la FAT. Este fenómeno puede producirse cuando los archivos no se cierran adecuadamente, al apagar una computadora sin primero haber cerrado el sistema, o al extraer, por ejemplo, un disquette o un CD de su unidad cuando aún no se terminó de leer o escribir algún archivo.
  • CLV:
    Constant Linear Velocity: Velocidad Lineal Constante. Es un método usado por los viejos CD players para acceder a los datos. Con CLV la velocidad de rotación del disco cambia de acuerdo a que tan cerca del centro del disco estén los datos. El disco girará, entonces, más lento cuando haya que leer datos lejanos a su centro. El propósito de CLV es asegurar una lectura constante de datos independientemente de dónde en el disco estén los datos a leer.
  • CLV zonal:
    es un tipo de método de lecto-escritura CLV que separa el CD o DVD en diferentes zonas de velocidad fija y cambia la velocidad de giro para cada zona en lugar de a lo largo del disco entero.
  • CMOS:
    Complementary Metal Oxide Semiconductor. Los semiconductores CMOS usan circuitos NMOS (polaridad negativa) y PMOS (polaridad positiva). Dado que sólo uno de estos dos circuitos puede estar activo en un momento dado, los chips CMOS requieren menos energía que los chips que usan sólo uno de esos transistores. Esto los hace particularmente atractivos para usarlos en dispositivos alimentados por baterías, como las computadoras portátiles. Las PCs también contienen una pequeña cantidad de memoria CMOS alimentada por una batería para mantener la fecha, hora y otros parámetros de funcionamiento del sistema.
  • CMTS:
    Cable Modem Termination System. Es un sistema de dispositivos ubicados en el terminal de un cable que permiten que los operadores de televisión por cable ofrezcan acceso a Internet de alta velocidad a usuarios hogareños. El CMTS envía y recibe las señales digitales del cablemódem sobre una red de cable, recibiendo las señales enviadas por el cablemódem del usuario, convirtiéndolas en paquetes de IP y ruteándolas hacia un ISP para conectarse a la Internet. El CMTS también puede enviar señales al cablemódem del usuario. Los cablemódems no pueden comunicarse directamente entre sí; tienen que comunicarse canalizando sus señales a través del CMTS. El CMTS provee muchas de las mismas funciones que el DSLAM en un sistema DSL.
  • CMYK:
    Cyan-Magenta-Yellow-Black. Pronunciado como letras separadas, es un modelo de color en el que todos los colores se describen como una mezcla de estos cuatro colores de proceso. El CMYK es el modelo de color standard usado en impresión offset para documentos color. Dado que tales impresiones usan tintas de estos cuatro colores básicos, es que suele llamarse impresión a cuatro colores.
    En contraste, las pantallas generalmente usan un modelo de color llamado RGB, que viene de Red-Green-Blue. Es por esto que uno de los aspectos más complicados de la publicación de escritorio es la coincidencia de colores, esto es, hacer que lo que se imprime (con el modelo CMYK) sea idéntico a lo que aparece en pantalla (con RGB).
  • COAST:
    Cache on a Stick. Es una terminología desarrollada por Intel. COAST es una pequeña placa de circuitos con chips de caché SRAM que se adosa a la motherboard, aumentando el cache L2 del equipo. Dicha placa se inserta en un zócalo especial de la placa madre, llamado CELP.
  • código [símbolo]:
    es un set de símbolos para representar algo. P. ej., la mayoría de las computadoras usan caracteres ASCII para representar caracteres.
  • código [instrucción]:
    instrucciones escritas para computadoras. Puede aparecer en varias formas: el código que escribe un programador se denominda código fuente; después de compilarlo, es el código del objeto; y el que está listo para correrse en un programa es el código ejecutable o código de máquina.
  • código aski:
    Código ASCII. Ver ASCII.
  • código del objeto:
    es el código generado por un compilador. Los programadores escriben sus programas en una forma llamada código fuente. Este fuente consiste de instrucciones en un lenguaje particular, como ser C o FORTRAN. Las computadoras, en cambio, sólo pueden ejecutar instrucciones en un lenguaje de bajo nivel llamado lenguaje de máquina. Para esto hace falta un paso final, que produce el programa ejecutable, convirtiendo el código del objeto en código de máquina. Ese último proceso se consigue mediante el uso de un programa que puede ser un linker, ensamblador, binder, o loader.
    Ver figura (proceso de compilado):
  • código fuente:
    son las instrucciones de un programa en su forma original. La palabra fuente diferencia el código de varias otras formas posibles (por ej., código del objeto y código ejecutable).
    Inicialmente, un programador escribe un programa en un lenguaje de programación en particular. Esto es, genera el programa fuente, o más genéricamente, el código fuente. Para ejecutar el programa, es necesario que el programador traduzca todo esto a lenguaje de máquina, para que lo entienda la computadora. El primer paso de esta traducción se logra con una utilidad denominada compilador. Éste, traduce el código fuente a una forma llamada código del objeto. Muchas veces, dicho código es el mismo que el código de máquina, pero otras debe traducirse a lenguaje de máquina usando otra utilidad, el ensamblador.
    El código fuente es el único formato legible por humanos. Al adquirir un programa, normalmente los recibimos en su formato ejecutable, en código de máquina. Lo cual significa que pueden correrse directamente en la computadora, pero no pueden “leerse” ni modificarse. Algunos fabricantes o desarrolladores proveen además el código fuente, pero esto sólo le es útil a un programador avanzado que desee modificarlo o mejorarlo a su gusto.
    Ver figura (proceso de compilado):
  • código Hamming:
    en transmisiones digitales de datos, es un método de detección y corrección de errores en el que cada cadena de cuatro bits se remplaza con una cadena de siete bits. Los últimos tres bits agregados son bits de chequeo de paridad que el receptor utiliza para chequear y corregir errores.
    El código Hamming detecta cualquier error doble pero sólo puede corregir un error simple. Este método es recomendable sólo para situaciones en las que puedan ocurrir errores al azar, pero no en el caso que los errores vengan amontonados.
    Richard Hamming, un teórico de Bell Telephone Laboratories, desarrolló esta técnica de corrección de errores en 1949.
  • coff:
    Common Object File Format. Es un formato de archivo binario usado en UNIX System V y Windows.
  • ColdFusion:
    es un producto creado por Allaire Corporation de Cambridge, Mass. (en el 2001, Allaire se fusionó con Macromedia) que incluye un servidor y una herramienta de desarrollo diseñada para integrar bases de datos con páginas Web. Con Cold Fusion, un usuario podría ingresar un código postal en una página Web, y el servidor podría buscar en una base de datos la info acerca de los cines más próximos y presentar los resultados en formato HTML. Las páginas Web con Cold Fusion incluyen tags escritos en Cold Fusion Markup Language (CFML), que simplifica la integración con bases de datos y evita el uso de lenguajes más complejos como el C++ para crear programas que traduzcan la información.
  • co-location:
    Ver hosting de co-ubicación.
  • colofón:
    cuando se usa en referencia a sitios Web, un colofón es una descripción de las herramientas, sistemas y recursos utilizados para crear ese sitio Web y mantenerlo operativo. El colofón sirve para reconocer y dar crédito a todos los recursos que, combinados, producen ese sitio específico. Algunos sitios normalmente tienen una página separada detallando su colofón.
    Un colofón puede incluir (pero no se limita a) cualquier software y hardware involucrado en la creación del sitio, el tipo de servidor en el que corre el sitio, el tipo de lenguajes de script empleados y sus correspondientes lenguajes, el sistema operativo en el que está basado, y los standards a los que adhiere, la fecha de lanzamiento y la frecuencia de sus actualizaciones, los nombres de los administradores o el equipo editorial que provee sus contenidos, el nombre del webmaster, y cualquier otro reconocimiento que los administradores del sitio quieran compartir con sus visitantes.
  • COM (en puertos):
    nombre con el que se designa a cada uno de los puertos series o de COMunicaciones. Ej. COM1, COM2, etc.
  • COM (en programación):
    Ver Component Object Model.
  • comando (command):
    instrucción que un usuario da al sistema operativo de la computadora para realizar determinada tarea.
  • comercio electrónico:
    es la utilización de redes de datos (entre ellas principalmente Internet) para la realización de actividades comerciales entre empresas, consumidores finales y entidades de gobierno. Se trata de un área de negocios que crece a pasos agigantados y cada vez más perfeccionado y estandarizado.
  • comodín:
    es un símbolo especial que representa uno o más caracteres. Muchos sistemas operativos y aplicaciones soportan comodines para identificar archivos y directorios. Esto le permite al usuario seleccionar varios archivos y/o directorios con una simple especificación. Por ejemplo, en DOS y Windows, el asterisco (*) es un comodín que representa cualquier combinación de caracteres. Al especificar m*, se está haciendo referencia a todos los archivos que comiencen con m. De manera similar, m*.doc se refiere a todos los archivos que comienzan con m y terminan con .doc. También existe el signo ? que representa un caracter cualquiera, de modo que lista?a.docrepresenta archivos tales como lista3a.doclista1a.doc o listaQa.doc.
    Muchos procesadores de textos soportan también los comodines para realizar búsquedas de textos.
  • Compaq:
    es una de las empresas líderes entre los fabricantes de PC. Basada en Houston, Texas, Compaq Computer Corporation fue fundada en 1982 por Rod Canion, Bill Murto y Jim Harris. Su primer producto, liberado en 1983, fue una computadora portátil. Al año siguiente desarrollaron una PC de escritorio. Con el tiempo, Compaq se hizo de una buena reputación como fabricante de PCs de alta calidad. En 1991, sacudieron el mercado mundial bajando mucho sus precios, una jugada que los convirtió en número uno del rubro.
    Tradicionalmente, las máquinas Compaq se obtenían mediante revendedores. Pero en 1997, Compaq lanzó una estrategia agresiva para producir computadoras “a medida”. Ese programa permitió que las empresas especificaran las configuraciones que querían y comprar las máquinas directamente a Compaq. Esto la puso en competencia directa con vendedores similares, como Gateway 2000 y Dell Computer.
    En el 2002, Compaq se fusionó con Hewlett Packard.
  • compilador cruzado:
    es un compilador que corre sobre una computadora pero produce un código de objetos para otro tipo de computadoras. Estos compiladores se usan para generar software que pueda correr en computadoras con una nueva arquitectura o en dispositivos con propósitos especiales que no pueden almacenar sus propios compiladores.
  • compilar:
    transformar un programa escrito en un lenguaje de programación de alto nivel de código fuente al código de objeto.
    El código fuente debe pasar una serie de pasos antes de convertirse en un programa ejecutable. El primer paso es pasar el código fuente por un compilador, el cual traduce las instrucciones del lenguaje de alto nivel en código de objeto. El paso final consiste en pasar el código del objeto por un linker, el cual combina los módulos y asigna valores reales a todas las direcciones simbólicas, produciendo el código de máquina.
    Ver figura (proceso de compilado):
  • componente (software):
    es un pequeño programa u objeto binario que realiza una función específica y está diseñado de modo que pueda operar fácilmente con otros componentes y aplicaciones. Otro término a veces usado es “applet”.
  • componente (hardware):
    es una parte de un dispositivo.
  • Component Object Model:
    COM. Es una arquitectura de software desarrollada por Microsoft para construir aplicaciones basadas en componentes. Los objetos COM son componentes discretos, cada uno con una identidad única, y con interfaces que permiten su uso desde otras aplicaciones o componentes. Son más versátiles que los DLLs de Windows porque son completamente independientes del lenguaje, tienen capacidades de comunicación intraprocesos, y caben fácilmente en un diseño orientado a objetos.
    COM surgió en 1993 junto al OLE2, para remplazar el mecanismo de comunicación intraproceso DDE que usaba la versión inicial del OLE. ActiveX también está basado en COM.
  • compresión de datos:
    es el acto de almacenar datos en un formato que requiere menos espacio de lo normal.
    La compresión de datos es particularmente útil en las comunicaciones porque permite que los dispositivos transmitan la misma cantidad de datos con menos bits. Hay una amplia variedad de técnicas de compresión, pero sólo unas pocas han sido estandarizadas. La CCITT definió una técnica de compresión de datos standard (denominada Group 3) para transmitir faxes y otra para comunicaciones a través de módems (CCITT V.42bis). Además, hay formatos de compresión de archivos, tales como el RAR y ZIP.
    La compresión de datos también suele usarse en utilidades de backup, aplicaciones de planilla de cálculo, y sistemas de administración de bases de datos.
    Ciertos tipos de datos, como los gráficos de mapas de bits, pueden comprimirse hasta una pequeña fracción de sus tamaños originales.
  • compresión Huffman:
    es un algoritmo para la compresión de archivos basado en la frecuencia con que ocurre un símbolo en el archivo a comprimir. El algoritmo Huffman se basa en codificación estadística, lo cual significa que la probabilidad de que un símbolo tenga conexión directa con la longitud de su representación. Cuanto más probable sea la occurrencia de un símbolo, menor será su tamaño en bits al representarlo. En cualquier archivo, ciertos caracteres se usan más que otros. Usando una representación binaria, el número de bits requeridos para representar cada caracter depende de la cantidad de caracteres que haya que representar. Usando un bit pueden representarse sólo dos caracteres, p.ej., 0 representa el primer caracter y 1 al segundo. Usando dos bits se pueden representar cuatro caracteres, etc.
    A diferencia del código ASCII, que usa un código de longitud fija (7 bits por caracter), la compresión Huffman se codifica con longitudes variables, asignando códigos menores para los caracteres más frecuentes y mayores para los menos frecuentes, de modo que se reduzca el tamaño de los archivos que se compriman.
    Por ejemplo, en un archivo con los siguientes datos:XXXXXXYYYYZZla frecuencia de “X” es 6, la de “Y” es 4, y la de “Z” es 2. Si cada caracter se representa usando un código de longitud fija de 2 bits, entonces el número de bits requeridos para almacenar este archivo sería de 24:(2 x 6) + (2 x 4) + (2 x 2) = 24Si los datos anteriores se comprimieran usando la compresión Huffman, los caracteres más frecuentes se representarían con bits menores, como ser:X por el código 0 (1 bit)
    Y por el código 10 (2 bits)
    Z por el código 11 (2 bits)de este modo el tamaño del archivo se reduce a 18:(1 x 6) + (2 x 4) + (2 x 2) = 18En el ejemplo de arriba, a los caracteres más frecuentes se les asignaron códigos menores, resultando en menor cantidad de bits en el archivo comprimido final.
    Este método se nombró así por su descubridor, David Huffman.
  • comprimir:
    reducir el tamaño de un archivo para ahorrar espacio o para transmitirlo en menos tiempo. Uno de los programas de compresión más populares de Windows es WinZip (formato .zip), o el WinRAR (formato .rar).
  • CompuServe Information Service:
    uno de los primeros y más grandes servicios online. CompuServe provee gran cantidad de foros y servicios de correo electrónico. En 1997, la porción de contenidos de CompuServe fue adquirido por America Online, mientras que la porción de servicios de red fue para WorldCom.
  • computación cuántica:
    propuesta por primera vez en la década de 1970, se basa en la física cuántica para tomar ventaja de ciertas propiedades cuánticas de los átomos o núcleos que le permiten trabajarlos en el procesador y la memoria como bits cuánticos, o qubits. Al interactuar entre sí mientras se aislan del ambiente externo, los qubits pueden realizar ciertos cálculos exponencialmente más rápido que las computadoras convencionales.
    Los qubits no se basan en la tradicional naturaleza binaria de la computación. Mientras que las computadoras tradicionales codifican la información usando números binarios, con ceros o unos, y sólo pueden realizar cálculos sobre un set de números a la vez, las computadoras cuánticas codifican la información como una serie de estados mecánico-cuánticos tales como las direcciones de giro de los electrones o las orientaciones de polarización de un fotón, que podría representar un 1 o un 0, podría representar una combinación de los dos o podría representar un número que exprese que el estado del qubit es alguno entre 1 y 0, o una superposición de muchos distintos números a la vez.
    Una computadora cuántica puede realizar la el cómputo clásico de datos sobre todos los números simultáneamente, cosa que no le es posible a un sistema binario, y también tienen alguna habilidad para producir interferencias entre varios números diferentes. Al computar varios números distintos al mismo tiempo, y luego interrelacionar los resultados para obtener una respuesta, una computadora cuántica tiene el potencial de ser mucho más potente que un equipo clásico del mismo tamaño, ya que al usar una sóla unidad de procesamiento, puede realizar miles de operaciones en paralelo.
    La computación cuántica no es muy buena para procesamiento de textos o e-mail, pero es ideal para tareas como la criptografía y el modelado e indexación de grandes bases de datos.
  • computadora:
    computer, computador, ordenador. Es una máquina programable. Las dos características principales de una computadora son:

    • Responde a un conjunto de instrucciones específicas de un modo bien definido.
    • Puede ejecutar una lista predefinida de instrucciones (un programa).

    Las computadoras modernas son electrónicas y digitales. La maquinaria actual -alambres, transistores y circuitos- se denomina hardware; y las instrucciones y datos componen el software.

    Todas las computadoras de uso general requieren los siguientes componentes de hardware:

    • Memoria : le permite a la computadora almacenar, al menos temporalmente, datos y programas.
    • Dispositivo de almacenamiento : permite que el sistema retenga pemanentemente grandes cantidades de datos. Los dispositivos comúnmente utilizados incluyen unidades de disco y unidades de cinta.
    • Dispositivo de entrada : por lo general, un teclado y un mouse, son el conducto por el que los datos e instrucciones ingresan a la computadora.
    • Dispositivo de salida : un monitor, impresora, u otro dispositivo que le permita ver al usuario las tareas realizadas en la computadora.
    • Unidad central de procesamiento (central processing unit: CPU): es el corazón de la computadora, el componente que ejecuta las instrucciones.

    Además de estos componentes, hay muchos otros que le permiten a la computadora trabajar más eficientemente. Por ejemplo, cada computadora requiere un bus que transmita datos de una parte de la máquina a otra.

    Las computadoras pueden clasificarse generalmente por su tamaño y potencia de los siguientes modos:

    • computadoras personales : es una computadora para un sólo usuario, basada en un microprocesador. Además del microprocesador, una computadora personal tiene un teclado para ingresar datos, un monitor para mostrar información y un dispositivo de almacenamiento para guardar datos.
    • estación de trabajo (workstation) : es una computadora mucho más potente, para un sólo usuario. Una workstation es como una computadora personal, pero tiene un microprocesador más potente y un monitor de mayor calidad.
    • minicomputadora : es una computadora multiusuario capaz de soportar entre 10 y cientos de usuarios simultáneamente.
    • mainframe : es una computadora multiusuario más potente, capaz de soportar muchos cientos o miles de usuarios simultáneamente.
    • supercomputadora : es una computadora extremadamente veloz, capaz de realizar cientos de millones de instrucciones por segundo.

     

  • computadora Acorn:
    en la década de 1980 muchos hogares y escuelas británicas tenían en su haber una computadora de escritorio Acorn. Fundada en 1978, Acorn Computers Company desarrolló su propio sistema operativo para su computadora Acorn, llamado RISC OS. Incapaz de mantenerse al ritmo del movimiento Wintel, en septiembre de 1998 Acorn Company anunció el cese de todos sus trabajos.
    La compañía Acorn fue entonces comprada por Pace Micro Technology plc.
  • computadora de ADN:
    es una nanocomputadora que usa ADN (ácidos desoxirribonucleicos) para almacenar información y realizar operaciones complejas. En 1994, el científico de computadoras de la University of Southern California, Leonard Adelman, sugirió que el ADN podría usarse para resolver problemas matemáticos complejos. Adelman encontró una forma de aprovechar el poder del ADN para resolver el problema de la ruta Hamiltoniana (el problema del vendedor viajante), cuya solución requería encontrar una ruta desde el inicio hasta el final pasando por todos los puntos (ciudades) sólo una vez. Cada ciudad se codificó como una secuencia de ADN — consistente de una serie de nucleótidos representados por las letras A, T, G, C –; luego, esas secuencias de ADN se replican y crean trillones de nuevas secuencias basadas en los modelos iniciales en cuestión de segundos (llamado hibridación de ADN). La teoría mantiene que la solución al problema fue una de las nuevas secuencias generadas. Por eliminación, se puede encontrar la solución correcta. El experimento de Adelman se recuerda como el primer ejemplo de nanotecnología.
    El principal beneficio de las computadoras de ADN es que resuelven problemas complejos creando muchas diferentes soluciones posibles al mismo tiempo. Esto se conoce como procesamiento paralelo. Los humanos y la mayoría de las computadoras electrónicas intentan resolver problemas de a un proceso por vez (procesamiento lineal). El ADN mismo, provee el beneficio de ser un recurso barato, y que no consume energía. En una perspectiva diferente, más de 10 trillones de moléculas de ADN pueden caber en un área no mayor que 1 centímetro cúbico. Con esto, una computadora de ADN podría almacenar unos 10 terabytes de datos y realizar 10 trillones de cálculos a la vez.
  • computadora personal:
    es una computadora pequeña y relativamente barata diseñada para un usuario individual. En precio, las computadoras personales cuestan entre unos pocos cientos de dólares hasta varios miles. Todas están basadas en la tecnología de microprocesador que permite que los fabricantes pongan un CPU entero en un chip.
    Las empresas utilizan computadoras personales para el procesamiento de textos, cuentas, publicaciones, planillas de cálculo y administrar bases de datos. En el hogar el uso más popular es para jugar juegos.
    Las computadoras personales aparecieron a fines de la década de 1970. Una de las primeras y más conocidas fue la Apple II, introducida al mercado en 1977 por Apple Computer. Durante esa época y principios de los ’80s, aparecieron muchos nuevos modelos y sistemas operativos. Luego, en 1981, IBM produjo su primera computadora personal, conocida como PC IBM. La PC IBM se convirtió rápidamente en la marca preferida, y la mayoría de los otros productores de PCs no pudieron competir contra ésta. Una de las pocas compañías que sobrevivió ante IBM fue Apple Computer, que aún hoy permanece como un jugador mayoritario en el mercado de PCs.
    Otras compañías se ajustaron a la dominancia de IBM construyendo clones, esto es, computadoras que internamente son casi iguales que las PC IBM, pero que cuestan menos. Dado que los clones de IBM usaban los mismos microprocesadores que las originales, eran capaces de correr el mismo software. Con los años, IBM perdió mucha de su influence sobre la evolución de las PCs. Muchas de sus innovaciones, como el bus de expansión MCA y el sistema operativo OS/2, no fueron aceptados por la industria ni por el mercado.
    Hoy en día, el mundo de las computadoras personales está básicamente dividido entre Apple Macintoshes y PCs. Las principales características de las computadoras personales es que son sistemas para un sólo usuario y stán basadas en microprocesadores. Sin embargo, aunque las computadoras personales sean sistemas monousuario, es común enlazar varias juntas para formar una red.
    En términos de potencia, hay una gran variedad. A grandes rasgos, la distinción entre computadoras personales y estaciones de trabajo ha desaparecido. Los mejores modelos de Macintosh y PC ofrecen la misma potencia de cómputo y calidad gráfica que las workstations más comunes de Sun Microsystems, Hewlett-Packard, o DEC.
  • comunicador:
    dispositivo electrónico de pequeño tamaño, ligeramente más grueso que un teléfono móvil, que combina las funciones de éste y del ordenador de mano, permitiendo la conexión con Internet.
  • concatenación:
    es el acto de unificar dos o más objetos.
  • concentrador:
    Ver hub.
  • conector:
    es la parte de un cable que se enchufa a un puerto o interfaz para conectar un dispositivo con otro. La mayoría de los conectores pueden ser macho (conteniendo uno o más pines expuestos) o hembra (conteniendo hoyos en los que el macho pueda insertarse).
  • conector BNC:
    BNC es abreviatura de British Naval Connector o Bayonet Nut Connector o Bayonet Neill Concelman, y es un tipo de conector usado en cables coaxiales como el cable RG-58 A/U usado con el sistema Ethernet 10Base-2.
    El conector BNC básico es de tipo macho, montado en cada extremo de un cable. Este conector tiene un pin central conectado al cable conductor central y un tubo metálico conectado a la capa del cable externo. Un anillo por fuera del tubo sujeta el cable a cualquier conector tipo hembra.
    Los conectores BNC en T (usados con sistemas 10Base-2) son tipo hembra y sirven para conectar dos cables a una placa de interfaz de red (network interface card : NIC).
    Los conectores BNC también pueden usarse para conectar algunos monitores, lo que aumenta la precisión de las señales enviadas desde la placa de video.
  • conector DIN:
    DIN es la abreviatura de Deutsches Insitut für Normung eV, la organización definitoria de standards en Alemania. Un conector DIN es aquel que se condice con uno de los standards definidos por la DIN. Son conectores usados en computadoras personales, por ej., el teclado de PCs usa un conector DIN. Los conectores DIN 41612 se usan generalmente para conectar equipos de red, como routers y switches.
  • conferencia:
    es un servicio online, similar a un foro, en el que los participantes pueden discutir un tema de común interés.
  • configuración de latencia:
    es una configuración de memoria en la BIOS del sistema que especifica la velocidad a la que la memoria recibe y envía datos. Cuanto menor sea la latencia, mejor será el rendimiento del sistema y viceversa. Las configuraciones de latencia suelen expresarse como un número de cuatro dígitos separados por guiones, como ser 2-2-2-5. El primer número siempre representa la latencia CAS, la más importante. El segundo número es el intervalo RAS-to-CAS, seguido de la precarga RAS (por cuánto tiempo se alimenta la memoria para que los datos puedan ser leidos) y típicamente concluye con el intervalo de precarga ACT, que normalmente es el mayor número de los cuatro.
  • congestión:
    se produce cuando el tráfico existente sobrepasa la capacidad de una ruta de comunicación de datos.
  • contador:
    counter. Dispositivo que cuenta el número de visitas que ha recibido un sitio Web. Suele aparecer en la página inicial del sitio.
  • contenido activo:
    se refiere al contenido de un sitio Web que es interactivo, como las encuestas o dinámico, como los GIF animados, mapas del clima, scrolls con valores de Bolsa, aplicaciones JavaScript, objetos embebidos, audio y video streaming, o aplicaciones ActiveX. Para mostrar contenidos con audio y video streaming se requiere de plug-ins del navegador, como el RealPlayer, o Macromedia Flash para las animaciones.
  • contraseña:
    palabra secreta que permite el acceso a servicios o información codificada a un cliente en particular.
  • controlador:
    Ver driver.
  • controles ActiveX:
    es un control que usa la tecnología ActiveX. Un control ActiveX puede descargarse automáticamente y ejecutado por un navegador de Internet. ActiveX no es un lenguaje de programación, sino un conjunto de reglas que definen cómo tiene que compartirse la información entre aplicaciones. Los programadores pueden desarrollar controles ActiveX en varios lenguajes, incluyendo C, C++, Visual Basic, y Java.
    Un control de ActiveX es parecido a un applet de Java, pero a diferencia de éstos, los ActiveX tienen acceso total al sistema operativo Windows, lo que les da mucho más poder que los applets de Java. Sin embargo, este poder puede ser riesgoso, ya que el applet puede dañar el software o la información en la computadora. Para evitar este riesgo Microsoft desarrolló un sistema de registro de modo que los navegadores puedan identificar y autorizar un control ActiveX antes de descargarlo e instalarlo.
    Otra diferencia entre los applets de Java y los controles de ActiveX es que los Java pueden correr en cualquier plataforma, mientras que los ActiveX están limitados al ambiente Windows.
    Hay un lenguaje de scripting relacionado con ActiveX, el VBScript, que permite a los autores embeber elementos interactivos en documentos HTML.
  • convertir:
    es cambiar datos de un formato a otro.
  • cookies:
    son pequeños archivos que generan los sitios de Internet para facilitarle al usuario la utilización de algunas páginas. Existen componentes Adware y Spyware que revisan o archivan cookies para recopilar información que un usuario nunca desearía revelar o para facilitar el ingreso donde nunca buscaría ingresar.
  • cookies persistentes:
    también llamadas cookies permanentes, o almacenadas, son cookies que se guardan en el disco duro del usuario hasta que expira (poseen fechas de vencimiento) o hasta que el usuario las borre manualmente.
    Las cookies persistentes se utilizan para recolectar información identificatoria acerca del usuario, tales como comportamiento al navegar o preferencias varias en un sitio Web.
    Compárese con las cookies de sesión.
  • cookies de sesión:
    también llamadas cookies transitorias, son aquellas que se borran cuando el usuario cierra el navegador Web. Una cookie de sesión se almacena en la memoria temporaria y no se retiene luego de cerrar el browser. Las cookies de sesión no recogen información de la computadora del usuario. Típicamente guardan información sobre la identificación de una sesión que no identifica al usuario en sí.
    Compárese con las cookies persistentes.
  • copiar (textos):
    copy. Es copiar una pieza de datos a una ubicación temporaria. En procesamiento de textos el copiado se refiere a duplicar una sección de un documento y colocarla en un buffer (el clipboard, o portapapeles). El término copiar difiere de cortar, que se refiere a la eliminación de una sección de un documento para moverla a un buffer. Luego de copiar o cortar, pueden moverse los contenidos en el buffer pegándolos en otro lado.
  • copiar (archivos):
    copy. En administración de archivos, el término se refiere a hacer duplicados de un archivo.
  • coprocesador matemático:
    Ver FPU.
  • coprocesador gráfico:
    es un microprocesador especialmente diseñado para manipular cómputos gráficos. La mayoría de las placas aceleradoras de gráficos incluyen coprocesadores gráficos.
  • copyleft:
    fórmula de copyright nacida en el ámbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio público, incluido el código fuente (source code) del mismo, de forma que quien quiera pueda usarlo y modificarlo. Ahora bien, quien modifica un programa puede ejercer sin restricción alguna su derecho de copia sobre el programa modificado. El término copyleft juega con el significado político de las palabras derecha e izquierda, right y left respectivamente en inglés, dado el origen libertario del movimiento del software libre.
  • copyright:
    derecho que tiene un autor, incluido el autor de un programa informático, sobre todas y cada una de sus obras y que le permite decidir en qué condiciones han ser éstas reproducidas y distribuidas. Aunque este derecho es legalmente irrenunciable puede ser ejercido de forma tan restrictiva o tan generosa como el autor decida. El símbolo de este derecho es ©.
  • CORBA:
    Common Object Request Broker Architecture. Es una arquitectura que le permite a partes de programas (objetos) que se comuniquen con otras independientemente de que lenguaje de programación los haya generado o de qué sistema operativo los albergue.
    CORBA fue desarrollado por un consorcio de industrias llamado Object Management Group (OMG).
    Hay varias implementaciones de CORBA, siendo las más difundidas las arquitecturas SOM y DSOM de IBM. CORBA también fue utilizado por Netscape como parte de su plataforma Netscape ONE (Open Network Environment). Dos modelos competidores son el COM y DCOM de Microsoft, y el RMI de Sun Microsystems.
  • correo electrónico:
    es la transmisión de mensajes sobre redes de comunicaciones. Estos mensajes pueden consistir en textos escritos o archivos guardados en disco. Pueden enviarse también a múltiples destinatarios, lo que se denomina “broadcasting”. Los mensajes enviados se almacenan en casillas de correo electrónico hasta que el receptor los revise. Una vez leidos pueden guardarse en el disco de la computadora, reenviarlos a otros usuarios, imprimirlos o simplemente eliminarlos. Todos los proveedores de acceso a Internet y casi todos los grandes portales brindan servicios de e-mail a sus usuarios, en algunos casos, gratuitamente. Un e-mail demora en condiciones normales unos pocos segundos en alcanzar su destino.
    Ver también dirección de correo electrónico.
  • correr:
    ejecutar un programa.
  • cortafuego:
    Ver firewall.
  • cortar:
    cut. Es remover un objeto de un documento y colocarlo en un buffer. En procesamiento de textos, cortar significa mover temporalmente una sección de texto a un buffer. Esta es una forma de borrar textos. Sin embargo, como el texto se transfiere a un buffer, no se pierde para siempre. Puede copiarse el buffer en cualquier otro lugar en el mismo documento o en otros, lo que se conoce como pegar. Para mover una sección de texto de un lugar a otro, por ende, es necesario cortarlo primero y luego pegarlo, lo cual suele conocerse como cortar y pegar.
    La mayoría de las aplicaciones poseen sólo un buffer, llamado clipboard (portapapeles). Si se realizan dos cortes sucesivos, el texto del primer corte será remplazado por el del segundo.
    Las interfaces gráficas, como las de MS-Windows y Macintosh, permiten cortar y pegar gráficos en la misma forma que se trabaja con textos.
  • CPC:
    cost-per-click: costo por click. Es una fórmula de marketing en Internet usada para valorar y cotizar publicidades online. Los anunciantes le pagan a los publicistas de Internet un costo basado en el número de clicks que recibe un aviso específico.
  • CP/M:
    Control Program for Microcomputers. Creado por Digital Research Corporation, el CP/M fue uno de los primeros sistemas operativos de 8 bits para computadoras personales. Sin embargo, Digital Research Corporation cometió un error estratégico crítico al no aceptar producir un sistema operativo para la primer PC de IBM. Por esto, IBM se unió a Microsoft Corporation, quien desarrolló el MS-DOS basado en la versión 2.2 del CP/M. Para mediados de la década de 1980, el MS-DOS se había vuelto el sistema oeprativo standard para todas las computadoras personales compatibles con IBM.
    Hoy en día, el CP/M es obsoleto.
  • CPM:
    cost-per-thousand: costo por mil (por la M de mil en números romanos). Es una métrica usada en marketing en Internet para valuar banners. Los sitios que venden publicidad garantizan al anunciante un cierto número de impresiones (la cantidad de veces que un aviso será descargado y teóricamente visto por los usuarios), y luego definen una tasa basada en esas impresiones. Por ejemplo, un sitio Web que tiene un CPM de $25 y garantice a los anunciantes 600.000 impresiones cobrará $15.000 ($25 x 600.000 / 1000) por la publicación del aviso de ese anunciante.
  • cps:
    (caracteres por segundo) que puede escribir una impresora.
  • CPU:
    Central Processing Unit. Unidad central de procesamiento. Es el cerebro de la computadora. A veces se lo llama procesador o procesador central. El CPU es donde se realiza la mayoría de los cálculos. En términos de poder de cómputo, el CPU es el elemento más importante del sistema de una computadora. En grandes máquinas, los CPUs requieren una o más placas de circuitos integrados. En computadoras personales y pequeñas estaciones de trabajo, el CPU se aloja en un chip llamado microprocesador.
    Dos componentes típicos de un CPU son:

    • La unidad de lógica aritmética (arithmetic logic unit: ALU), que realiza operaciones aritméticas y lógicas.
    • La unidad de control, que extrae instrucciones de la memoria, las decodifica y ejecuta, usando la ALU si es necesario.

     

  • cracker:
    un hacker con intenciones destructivas y/o delictivas.
  • craquear:
    es el hecho de copiar y/o utilizar software comercial ilegalmente rompiendo las distintas técnicas de protección o registro que utilicen.
  • crash:
    es una falla seria en la computadora. Esto significa que la computadora deja de funcionar o que un programa abortó inesperadamente. Puede estar dado por una falla en el hardware un bug (error) en el software.
  • crawler:
    Ver spider.
  • CRC:
    Cyclic Redundancy Check: Chequeo de Redundancia Cíclica. Es un proceso de comprobación de errores para transmisión de datos. El dispositivo emisor realiza un cálculo complejo, generando un número basado en los datos a transmitir. A continuación, envía este número al dispositivo receptor y éste realiza nuevamente ese cálculo luego de concluida la transmisión. Si el resultado coincide la transmisión fue exitosa. Si no, significa que el mensaje se alteró en el camino y debe ser enviado nuevamente. Este sistema también se utiliza offline para comprobar la integridad de archivos en disco, generalmente cuando se realizan backups de sistemas.
  • C-RIMM:
    Continuity-RIMM. Es un módulo especial usado para rellenar los slots RIMM que no se usan, puesto que no debe quedar ninguno sin usar en una motherboard. Básicamente se trata de un módulo RIMM sin chips de memoria.
  • criptografía:
    es el arte de proteger información tranformándola (encriptándola) en un formato ilegible, llamado texto cifrado. Este texto sólo puede ser descifrado (desencriptado) y convertido al texto en claro si se cuenta con la clave necesaria o, usando herramientas de criptoanálisis que encuentran la forma de decodificarlo. Sin embargo, las técnicas modernas de criptografía son virtualmente muy difíciles de quebrar. La criptografía se usa para proteger información sensible, como ser mensajes de mail, datos corporativos o datos de usuario.
  • criptografía de clave pública:
    es un sistema de encripción, inventado en 1976 por Whitfield Diffie y Martin Hellman, en el cual se utilizan dos claves: una clave pública para encriptar mensajes y una clave privada para desencriptarlos, lo que lo hace mucho más seguro. Es virtualmente imposible deducir la clave privada en función de los datos de la pública. Un conocido sistema que usa este método es el PGP (Pretty Good Privacy), muy utilizado para enviar mensajes seguros por e-mail.
  • criptografía de clave asimétrica:
    Ver criptografía de clave pública.
  • criptografía de clave simétrica:
    es un sistema de encripción en el cual el emisor y el receptor del mensaje comparten una misma clave para encriptar y desencriptar sus contenidos. Este sistema es más rápido y simple, aunque menos seguro, ya que ambas partes deben transmitir en algún momento la clave necesaria.
  • criptología:
    es la parte de la Criptografía que tiene por objeto el descifrado de criptogramas cuando se ignora la clave.
  • CRM:
    Customer Relationship Management: Gestión de la Atención al Cliente. El CRM cubre todos los aspectos de interacción de una compañía con sus clientes, ya sean de ventas o servicios relacionados. La computarización cambió la manera en que las compañías encaran sus estrategias de CRM porque también cambiaron sus hábitos de compra los clientes. Con cada nuevo avance en la tecnología, especialmente la proliferación de canales de autoservicio como la Web y los teléfonos móviles, se maneja cada vez más electrónicamente el contacto con el cliente. Justamente por esto es que las organizaciones están buscando la manera de personalizar las experiencias online por medio de software de mesa de ayuda, organizadores de e-mail y aplicaciones de desarrollo Web.
  • cron:
    es un comando de Unix para agendar tareas a ejecutarse en algún momento futuro. Un cron se usa normalmente para realizar tareas periódicas, como ser el envío de reportes diarios de mantenimiento, o monitorear el estado de un sistema. Funciona como un daemon, o sea que corre constantemente, en espera de que ocurra algún evento específico.
  • Cross-Site Scripting:
    Ver XSS.
  • crosstalk:
    es un disturbio en un circuito o cableado, causado por interferencia electromágnetica. Una señal de telecomunicaciones irrumpe en una señal en un circuito adyacente y puede causar que esas señales se vuelvan confusas y entrecrucen entre sí.
  • CRT:
    Cathode Ray Tube: Tubo de rayos catódicos. Es la tecnología usada en la mayoría de las pantallas de los televisores y computadoras. Un CRT funciona moviendo un haz de eletrones por detrás de la pantalla, lo cual ilumina los puntos dentro del tubo de vidrio. Dibujando de este modo muchas líneas de arriba hacia abajo de la pantalla es como se crean las imágenes que se visualizan.
  • CSS:
    Cascade Style Sheet: Hoja de Estilo en Cascada. Es un conjunto de instrucciones HTML que definen la apariencia de uno o más elementos de un conjunto de páginas web con el objetivo de uniformar su diseño.
  • CSU/DSU:
    Channel Service Unit/Data Service Unit. El CSU es un dispositivo que conecta una terminal a una línea digital. Típicamente, los dos dispositivos vienen en una sola unidad. El DSU es un dispositivo que realiza funciones protectivas y de diagnóstico para una línea de telecomunicaciones.
    Puede verse como un modem muy potente y caro. Dicho dispositivo se requiere para ambas terminales de una línea de conexión T-1 o T-3, y las unidades en dichas terminales deben utilizar el mismo standard de comunicaciones.
  • CTR:
    Click Through Rate: Pulsación Pasante. Representa el porcentaje de usuarios que cliqueó en un link o publicidad online determinada con respecto a la cantidad de personas que vieron dicho link o publicidad. Se utiliza como una medida de la efectividad que tuvo una campaña publicitaria online sobre la audiencia. Por ejemplo, si 1 de cada 100 personas que visita un sitio Web hace click en una publicidad y visita el sitio de ese sponsor, entonces el CTR para ese aviso es de 1/100, o sea 1%.
    Es más efectivo si se utiliza combinado con otras mediciones, como ser la “tasa de conversión”.
  • Cuadro-B:
    B-frame: Bi-directional frame. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video.
    Como el nombre sugiere, los Cuadros-B dependen de los cuadros que los anteceden y preceden. Los Cuadros-B sólo contienen los datos que cambiaron desde el cuadro anterior o que son diferentes de los datos en el cuadro siguiente. Los Cuadros-B y los Cuadros-P también se conocen como cuadros delta.
    Véase también Cuadro-P y Cuadro-I.
  • Cuadro-I:
    I-frame: intraframe. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video.
    También conocido como cuadro clave, un Cuadro-I es un cuadro de contenido digital que el compresor examina independientemente de los cuadros que lo precedan o sigan, y almacena todos los datos necesarios para mostrar ese cuadro. Típicamente, los Cuadros-I se entremezclan con los Cuadros-P y B en un video comprimido. Cuanto más Cuadros-I haya presentes, mejor será la calidad del video; sin embargo, los Cuadros-I contienen la mayor cantidad de bits y por ende ocupan más espacio, generando archivos mucho más pesados.
    Véase también Cuadro-P y Cuadro-B.
  • Cuadro-P:
    P-frame: predictive frame. Es un método de compresión de video usado por el standard MPEG. En una secuencia de movimientos, los cuadros individuales de figuras se agrupan juntos (llamado grupo de imágenes, group of pictures: GOP) y se animan de modo que el software visor registra el movimiento espacial del video.
    Los Cuadros-P siguen a los Cuadros-I y sólo contienen los datos que cambiaron desde el anterior Cuadro-I (tales como el color o los cambios de contenido). A causa de esto, los Cuadros-P dependen de los Cuadros-I para completar la mayor parte de los datos. Los Cuadros-P y los Cuadros-B también se conocen como cuadros delta.
    Véase también Cuadro-B y Cuadro-I.
  • cuarentena:
    es el acto de mover un archivo infectado (generalmente virus) a un área de la computadora donde no pueda causar daños. Los softwares antivirus vienen con opciones de cuarentena que el usuario puede definir para seguir la actividad de los virus.
  • Cuckoo Egg:
    Huevo de Cucú. Es un archivo MP3 modificado que aparece como una canción protegida por derechos de autor que está siendo distribuida via Internet sin el consentimiento de su propietario. La porción inicial de la canción (aprox los primeros 30 segundos) corresponden a la canción real. El resto de la misma, en cambio, está sobreescrito con efectos de sonido, como el de un reloj cucú, o una serie de sonidos y ruidos al azar que no permiten escuchar bien la canción. Los Cuckoo Eggs tienen el mismo tamaño y duración que los MP3 originales, por lo que no es posible identificarlos fácilmente.
    El proyecto Cuckoo Egg se inició para desalentar en la gente toda intención de intercambiar online archivos de música mediante Napster.
  • cuelgue:
    es cuando la computadora deja de responder al teclado y/o mouse. Normalmente se requiere reiniciar el equipo para restablecer el sistema. Las computadoras Apple Macintosh emiten mensajes que aparecen justo antes de que el sistema se cuelgue.
  • cuerpo del mensaje:
    área de un mensaje de correo electrónico que contiene el texto que se desea enviar al destinatario.
  • cursor:
    símbolo en pantalla que indica la posición activa: por ejemplo, la posición en que aparecerá el próximo carácter que entre.
  • CU-SeeMe:
    juego de palabras en inglés con: “see you, see me” (te veo, me ves). Software de libre distribución, desarrollado por la Universidad de Cornell (EE.UU), que permite participar en videoconferencias en Internet. Los usuarios pueden participar en conversaciones entre dos o más personas. Utilizando una pequeña videocámara es posible transmitir imágenes.
    CU, además de ser un apócope fonético inglés de “see you”, es el acrónimo de Cornell University.
  • cyber:
    Ver ciber.
  • cybercoffee:
    Ver cibercafé.
  • cybercop:
    Ver ciberpolicía.
  • cyberculture:
    Ver cibercultura.
  • cybermoney:
    Ver ciberdinero.
  • cybernetics:
    Ver cibernética.
  • cybersex:
    Ver cibersexo.
  • cyberspace:
    Ver ciberespacio.
  • cybersquatter:
    Ver ciberocupa.
  • cybertrash:
    Ver ciberbasura.
  • cylinder:
    Ver cilindro.
  • Cyrix:
    es una corporación estadounidense, fundada en 1988, que fabrica microprocesadores compatibles con Intel. Su línea 6×86 de procesadores es comparable a la línea de chips Pentium de Intel. Cyrix fue adquirida por National Semiconductor en 1997 y luego por VIA en 1999.

 

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Algunas personas llegaron aquí buscando esto: