Glosario Informático y de Internet – S

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

  • safe mode:
    Ver modo seguro.
  • sala de chat:
    Ver chat room.
  • salvapantalla:
    Ver protector de pantalla.
  • Samba:
    es una implementación de código abierto del protocolo SMB de intercambio de archivos que provee servicios de archivo e impresión para clientes SMB/CIFS. Samba permite que un servidor no-Windows se comunique con los mismos protocolos de red que los productos para Windows.
    Samba fue desarrollado originalmente para UNIX pero ahora puede correrse en Linux, FreeBSD y otras variantes de UNIX. Se distribuye gratuitamente bajo licencia GNU.
    El nombre Samba es una variante de SMB, el protocolo en el que está basado.
  • SAML:
    Security Assertion Markup Language. Estándar de seguridad aprobado por la Organization for the Advancement of Structured Information Standards (OASIS) como estándar abierto oficial. Al obtener la máxima ratificación es de esperar que, en un corto plazo de tiempo, sea la base sobre la que se sustenten los controles de acceso sobre Internet y la seguridad de los nuevos servicios web.
  • sampling rate:
    frecuencia de muestreo. Normalmente expresada en muestras por segundo, o hertz (Hz), es la frecuencia con la que se toman las muestras de una señal análoga para convertirlas en digitales. La tarjeta de sonido de una PC muestrea una señal análoga recibida, como la proveniente de un micrófono, y la digitaliza para usarse en la computadora. Cuanto mayor sea diche frecuencia, mejor será la calidad de reproducción.
  • SAN:
    Storage Area Network: Red de Área de Almacenamiento. Es una subred de alta velocidad de equipos de almacenamiento compartidos. Un equipo de almacenamiento es una máquina que no contiene nada salvo uno o varios discos para almacenar datos. Una arquitectura SAN funciona de modo que todos los equipos de almacenamiento están disponibles para todos los servidores en una LAN o WAN. Así, el servidor actúa meramente como un intermediario entre el usuario final y los datos almacenados. Dado que estos datos no residen directamente en ninguno de los servidores de la red, el poder del servidor se utiliza para aplicaciones de negocios, y la capacidad de la red está disponible para el usuario final.
  • SAP (en redes):
    Service Advertising Protocol. Es un protocolo de red usado para identificar los servicios y direcciones de los servidores anexos a la red. Las respuestas se utilizan para actualizar una tabla en el router conocido como Server Information Table.
  • SAP (en TV):
    Secondary Audio Program: Programa Secundario de Audio. Es un canal de audio NTSC utilizado para transmisiones auxiliares, tales como emisión de traducciones a otros lenguajes o teletexto.
  • SAP (la empresa):
    SAP America Inc., en Lester, Pasadena, es la rama estadounidense de la compañía de software alemana SAP AG. Su paquete R/3 de aplicaciones integradas y su ABAP/4 Development Workbench se volvieron populares cuando comenzó sus funciones por 1993.
  • SASL:
    Simple Authentication and Security Layer. Originada con la RFC 2222 y escrita por John Myers mientras estuvo en Netscape Communications, SASL es un método para agregar soporte de autenticación a protocolos basados en conexiones. El SASL toma efecto cuando un protocolo inicia un comando para identificar y autenticar a un usuario en un servidor. El SASL incluye también una opción para negociar la protección de las subsecuentes interacciones del protocolo. Con esta opción activa, el SASL instala una capa de seguridad entre el protocolo y la conexión.
  • SATA:
    Ver Serial ATA.
  • SATA II:
    es el paso posterior a las especificaciones de SATA. La especificación SATA II provee mejoras incrementales al SATA original. La primer mejora, llamada .SATA II: esta extensión del SATA 1.0 se emitió en el 2002 y se enfoca en las necesidades inmediatas de los segmentos de almacenamiento del server y la red.
    Ver también SATA.
  • SAX:
    Simple API for XML. Es una API basada en eventos que, como alternativa al DOM, le permite a cualquiera acceder los contenidos de un documento XML.
    El SAX fue originalmente una API exclusiva para usar en Java. La versión actual soporta varios ambientes de programación además del Java.
    SAX fue desarrollado por los miembros de la lista de correos XML-DEV.
  • SCA:
    Single Connector Attachment. Es un tipo de conector para unidades de disco que incluye los pines de conexión para los cables de energía y para los cables de datos. La versión actual, llamada SCA-2, usa 80 pines y suele utilizarse para grandes dispositivos SCSI.
  • ScanDisk:
    es una utilidad de DOS y Windows que revisa un disco, detecta errores y los corrige.
    En Windows 95 y posteriores, se encuentra en
    Inicio->
    Programas->
    Accessorios->
    Herramientas del Sistema->
    Scandisk
  • scanner:
    escáner. Es un dispositivo que puede leer textos o ilustraciones impresas en papel y traducir esta información en una forma que la computadora pueda usar. Un scanner funciona digitalizando una imagen, esto es, dividiéndola en una grilla de celdas y representando cada una de ellas con un cero o un uno, dependiendo de si la celda estaba rellena o no. Para los colores y escalas de grises, se aplica el mismo principio, pero cada celda se representa con hasta 24 bits. La matriz resultante de bits, llamada mapa de bits, puede almacenarse en un archivo que se mostrará en pantalla, y manipulado por programas.
    Los scanners no distinguen textos de ilustraciones; sólo representan todas las imágenes como mapas de bits. Por esto, no es posible editar un texto scaneado. Para editarlo se requiere un software OCR (optical character recognition) para traducir la imagen en caracteres ASCII legibles. La mayoría de los scanners vendidos actualmente incluyen paquetes de OCR.
    Los scanners difieren entre sí en los siguientes aspectos:

    • tecnología utilizada: la mayoría de los scanners usan matrices de CCD (charge-coupled device), las cuales consisten en líneas de pequeños receptores de luz agrupados apretadamente y capaces de detectar variaciones en la intensidad y frecuencia de la luz. La calidad de los paquetes de CCD es el factor más importante que influye en la calidad del scanner. Un tipo de scanners son los que utilizan un tubo multiplicador (PMT : photomultiplier tube), pero estos son mucho más caros y por ende menos comunes.
    • resolución: cuanto más denso es el mapa de bits, mayor será la resolución. Típicamente, los scanners soportan resoluciones de entre 72 y 600 dpi.
    • profundidad de bits: es la cantidad de bits usados para representar cada pixel. Cuanto más profundidad, más colores o tonos de grises habrá en la imagen final. Por ejemplo, un scanner de 24 bits en colore puede representar 2 24(16.7 millones) colores. Sin embargo, un gran espectro de colores es inútil si los equipos CCD son capaces de detectar unos pocos colores.
    • tamaño y forma: algunos scanners son pequeños equipos manuales que uno puede mover sobre el papel. Estos scanners “handheld” suelen conocerse como scanners de media página porque sólo pueden scanear el equivalente a casi media página A4. Son adecuados sólo para pequeñas figuras o fotos.
      Entre los scanners más grandes se incluyen equipos en los que se puede colocar el block de hojas a scanear y automáticamente scaneará una por una. Son útiles para el caso de varias hojas pero no para el caso de libros y hojas de mayor tamaño.
      Un segundo tipo de scanners grandes son los de mesada plana, que funcionan como una fotocopiadora, y consisten en una placa sobre la que se apoyan las hojas, libros o revistas a scanear.
      También existen los scanners de cabeza superior, que son semejantes en aspecto a los proyectores. Los documentos se colocan boca arriba sobre la mesada y una torre con de scaneo se mueve a lo largo de la hoja.

     

  • screen saver:
    Ver protector de pantalla.
  • screen:
    Ver pantalla.
  • script:
    es otro término para macro o archivo de lotes. Es una lista de comandos que pueden ejecutarse sin la interacción del usuario. Un lenguaje de scripts es un lenguaje de programación sencillo con el que se pueden escribir scripts.
    Apple Computer usa el término script para referirse a programas escritos en sus lenguajes HyperCard o AppleScript.
  • script kiddie:
    se le dice a la persona que no es tecnológicamente sofisticada, y que busca una debilidad específica en Internet para lograr acceder a un sistema sin entender realmente qué es lo que está haciendo porque la debilidad fue descubierta por otro. El script kiddie no tiene un objetivo de información o una compañía específicos, sólo usa el conocimiento de una vulnerabilidad para scanear una red entera en busca de una víctima que posea dicha vulnerabilidad.
  • SCSI:
    Small Computer System Interface (pronunciado “escasi”). Tecnología para el manejo de dispositivos, tanto interna como externamente. Permite manejar hasta 7 discos duros, CD-ROMs, escaners… Más rápida y versátil que IDE, permitiendo transferencias de hasta 80 Mb por segundo, es el estándar para computadoras de alta gama, tanto PC´s como Apple Machintosh (salvo la reciente iMac), servidores UNIX, etc. A pesar de que SCSI es un standard ANSI, existen muchas variantes, de modo que dos interfaces SCSI pueden ser incompatibles. Por ej., el SCSI soporta varios tipos de conectores. Mientras que la SCSI siempre fue la interfaz standard para Macintosh, la nueva iMac trae IDE, una interfaz más económica, en la que el controlador está integrado en la unidad de disco o CD-ROM. Otras interfaces soportadas por PCs incluyen IDE mejorado y ESDI para dispositivos de almacenaje masivo, y Centronics para las impresoras. Es posible, tembién, conectar dispositivos SCSI a una PC insertando una tarjeta SCSI en uno de los slots de expansión.
    Hay que tener en cuenta que la falta de un sólo standard SCSI en un equipo puede significar que algunos periféricos no funcionen con algunas tarjetas SCSI. Las siguientes variantes de SCSI son las que actualmente se implementan:

    • SCSI-1: usa un bus de 8 bits, y soporta un tráfico de datos de 4 MBps.
    • SCSI-2: similar al SCSI-1, pero usa un conector de 50 pines en lugar de uno de 25, y es compatible con muchos periféricos. Este es el que se suele referir la gente cuando habla de SCSI plano.
    • SCSI Ancho: usa un cable más ancho (168 líneas de cable a 68 pins) para soportar transferencias de 16-bits.
    • SCSI Rápido: usa un bus de 8 bits, pero transfiere hasta 10 MBps.
    • SCSI Ancho y Rápido: usa un bus de 16 bits y transfiere a 20 MBps.
    • Ultra SCSI: usa un bus de 8 bits, y transfiere a 20 MBps.
    • SCSI-3: usa un bus de 16 bits y transfiere a 40 MBps. También llamado SCSI ultra ancho.
    • SCSI Ultra2: usa un bus de 8 bits para transferir 40 MBps de datos.
    • SCSI Ultra2 Ancho: usa un bus de 16 bits y transfiere datos a 80 MBps.

     

  • SDK:
    Software Development Kit. Es un paquete de programación que permite desarrollar aplicaciones para una plataforma específica. Típicamente un SDK incluye una o más APIs, herramientas de programación y la documentación pertinente.
  • SDRAM:
    Synchronous DRAM. Es un tipo de DRAM que puede correr a mucho mayores velocidades de reloj que la memoria convencional. La SDRAM se sincroniza con el bus del CPU y es capaz de correr a 133 MHz, una tres veces más rápido que la FPM RAM convencional, y casi el doble de rápido que la EDO DRAM y BEDO DRAM. La SDRAM está remplazando a la EDO DRAM en muchas nuevas computadoras.
  • SDRAM II:
    Ver DDR-SDRAM.
  • SDSL:
    Symmetric Digital Subscriber Line: Líneas de Subscripción Digital Simétrica. Tecnología de transmisión que permite que los hilos telefónicos de cobre convencionales transporten hasta 3 Mbps. El SDSL funciona enviando pulsos digitales en la zona de alta frecuencia de los cables telefónicos pero no puede operar simultáneamente con conexiones de voz sobre el mismo cable. El SDSL requiere un modem especial para SDSL. Se denomina simétrico porque soporta las mismas tasas de transferencia para el tráfico entrante y saliente.
    Una tecnología similar que soporta distintas tasas de datos es el asímetrico (ADSL).
  • search engine:
    motor de búsqueda. Ver buscador.
  • searchjacking:
    es una variante del spamdexing en la que las páginas se optimizan para términos populares de búsqueda, aún cuando esos términos no estén relacionados con el contenido de la página. A la larga esta técnica carece de sentido, ya que atrae una mayoría de visitantes irrelevantes.
  • sector:
    es la unidad más pequeña que puede accederse en un disco. Cuando a un disco se le da un formateo de bajo nivel, se lo divide en pistas y sectores. Las pistas son círculos concéntricos a lo largo del disco, y los sectores son segmentos dentro de cada círculo. Por ejemplo, un disco formateado podría tener 40 pistas, con cada pistas dividida en 10 sectores. El sistema operativo y la unidad de disco saben donde está almacenada la información en el disco tomando nota de su número de pista y sector.
    Las unidades de disco modernas usan una técnica llamada “zoned-bit recording”, con la cual las pistas externas del disco contienen más sectores que aquellas que se encuentran en el interior.
    Un sector que no puede usarse debido a una falla física en el disco se denomina sector incorrecto.
  • sector incorrecto:
    es una porción de un disco que no puede usarse porque está fallada. Cuando se formatea un disco, el sistema operativo identifica cualquier sector incorrecto en el disco y lo marca, de modo que no puedan ser utilizados. Si un sector que ya contiene datos se daña, se necesitará de un software especial para recuperar los datos.
    Algunas veces un disco duro puede venir de fábrica con un sector dañado; sin embargo, esto no afecta el rendimiento general del disco, dado que el espacio dañado es inutilizable.
  • secuencia de escape:
    es una secuencia de caracteres especiales que envían un comando a un dispositivo o programa. Típicamente, una secuencia de escape comienza con un caracter de escape, pero esto no se da en el 100% de los casos.
  • secuencia de buteo:
    boot sequence. Es el orden de unidades que la BIOS de un sistema sigue al buscar el sistema operativo con que butear luego de que la computadora ha realizado el POST (power-on self test). Por ejemplo, la BIOS puede tener instrucciones de buscar primero el sistema operativo en la unidad C (el disco duro) y luego en la unidad A (la disquetera). Si el sistema operativo está almacenado en el disco C, la BIOS detiene la búsqueda; sin embargo, si la BIOS no encuentra el sistema en la unidad C, deberá continuar buscando en la disquetera, y así sucesivamente según la configuración de la secuencia de buteo.
    Los usuarios puede cambiar el orden de la secuencia de buteo a través del setup del CMOS.
  • semiconductor:
    se llama así a las sustancias aislantes, como el germanio y el silicio, que se transforman en conductores por la adición de determinadas impurezas. Los semiconductores tienen enorme importancia en electrónica, en la fabricación de chips, para CPU y memoria. Los semiconductores hacen posible miniaturizar los componentes electrónicos y así ocupar menos espacio, ser más rápidos y consumir menos energía.
  • SEO:
    Search Engine Optimization: optimización para buscadores. Es el proceso por el que se aumenta la cantidad de visitas a un sitio Web al rankear alto en los resultados de un motor de búsqueda. Cuanto más alto rankee un sitio Web en los resultados, mayores serán las chances de que sea más visitado por un usuario. Es una práctica común para los usuarios de Internet el no cliquear a través de las páginas y páginas de resultados, de modo que la ubicación donde un sitio quede rankeado es esencial para dirigir más tráfico hacia él.
    Esta optimización ayuda a asegurarse de que un sitio es accesible a los buscadores y mejora las chances de que sea encontrado en las búsquedas.
  • separación de color:
    es la acción de descomponer un gráfico en colores o foto en capas de un sólo color. Por ejemplo, para imprimir fotos a full-color con una impresora offset, primero debe separarse la foto en los cuatro colores básicos de tinta: cyan, magenta, amarillo (yellow), y negro (black), conocidos como CMYK. Cada capa de color se imprime por separado, una encima de la otra, para dar la impresión de colores infinitos.
    Este tipo de separación de colores, mezclando tres o cuatro colores para producir una variedad de colores infinitos, se denomina proceso de separación de colores. Otro tipo de separación de colores, llamados separación de colores por spot (manchas), se usa para separar colores que no se mezclarán. En este caso, cada color se representa por su propia tinta, la cual se mezcla especialmente para cada caso. Las manchas de colores son efectivas para resaltar textos pero no pueden usarse para reproducir imágenes muy coloridas o fotos.
  • serial:
    método para transmitir datos secuencialmente, es decir, bit por bit.
  • Serial ATA:
    muchas veces abreviado como SATA o S-ATA, es una evolución de la interfaz de almacenamiento Parallel ATA. El Serial ATA es una conexión en serie — un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos. Las tasas de transferencia para el Serial ATA comienzan a 150 MBps. Una de las principales ventajas del diseño del Serial ATA es que los cables seriales son más delgados y facilitan el diseño de diseños de chasis más pequeños. En contraste, los cables IDE usados en sistemas ATA paralelos son más gruesos que los cables Serial ATA cables y sólo pueden medir 40 cm de largo, mientras que los cables de Serial ATA pueden medir hasta un metro.
    El Serial ATA soporta todos los dispositivos ATA y ATAPI.
  • SERP:
    Search Engine Results Page: Página de Resultados de un Motor de Búsqueda. Es la página Web que genera un buscador con los resultados de la búsqueda realizada. Los grandes buscadores muestran típicamente tres tipos de listados en sus SERPs: listados que indexó el spider del sistema, listados cuyos contenidos fueron indexados por un humano, y listados que fueron cobrados a un anunciante para publicarse.
  • server:
    Ver servidor.
  • servicio online:
    es un negocio que provee a sus suscriptores con una amplia gama de datos transmitidos por líneas de telecomunicaciones. Los servicios online proveen una infraestructura en la que los suscriptores pueden comunicarse con otros, ya sea intercambiando mensajes por e-mail o participando en conferencias online (forums). Además, el servicio puede conectar a los usuarios con una cantidad casi ilimitada de información de terceros proveedores. Muchos cobran por el acceso a esta información.
    La diferencia entre un servicio online y un servicio de boletines está en su escala y en su costo. Los servicios online proveen información para una amplia variedad de rubros, mientras que los BBS se concentran en temas específicos. Los BBS son operados sin fines de lucro, en contraste con los servicios online. Tres de los más extendidos servicios son el de America Online, Compuserve y MSN.
  • servidor:
    computadora central de un sistema de red que provee servicios y recursos (programas, comunicaciones, archivos, etc.) a otras computadoras (clientes) conectadas a ella.
    Los servidores pueden ser también dedicados, es decir que realizan solamente la tarea para la que fueron configurados. En sistemas operativos multiprocesos, sin embargo, una sola computadora puede ejecutar varios programas a la vez. En este caso, un servidor podría referirse a un programa que está administrando recursos, en lugar de hablar de toda la computadora.
  • servidor proxy:
    sistemas que reenvían los paquetes recibidos a otra red, sin permitir el tráfico directo entre ellas, son usados en lugar de los routers a veces. Algunos incluyen utilidades de “logging” y auditoría así como autentificación. Pueden implementar reglas de seguridad, como por ejemplo permitir las conexiones via FTP entrantes y no las salientes.
    Tienen dos propósitos principales:

    • Mejorar el rendimiento: un proxy puede mejorar considerablemente el rendimiento para un grupo de usuarios porque guarda los resultados de todas la peticiones por una cierta cantidad de tiempo. Por ejemplo, los usuarios X e Y acceden a la Web a través un servidor proxy, y el primer usuario solicita una página Web (la Página 1). Tiempo después, el usuario Y busca la misma página. En lugar de redirigir la petición al servidor Web donde reside la Página 1 (operación que consumiría tiempo), el proxy simplemente devuelve la Página 1 que ya había sido cacheada por el usuario X. Dado que generalmente el servidor proxy está en la misma red que el usuario, esta es una operación más veloz. Los proxies reales soportan cientos de miles de usuarios. Los grandes servicios online, como Compuserve o America Online, por ejemplo, emplean redes de servidores proxy.
    • Filtrar peticiones: los servidores proxy también pueden usarse para esto. Por ejemplo, una empresa podría usar un proxy para evitar que sus empleados accedan a un grupo específico de sitios Web.

     

  • sesión de usuario:
    es la sesión de actividad que un usuario con una dirección de IP única, durante un cierto período de tiempo. El número de sesiones de usuario en un sitio se usa para medir la cantidad de tráfico que un sitio Web recibe.
    El administrador del sitio determina cuánto dura la sesión promedio de un usuario en el sitio (por ejemplo, 10 minutos). Si el visitantes regresa al sitio dentro de ese perío de tiempo, todavía se considera una sesión de usuario porque cualquier cantidad de visitas dentro de esos 10 minutos contará como sólo una sesión. Si el visitante regresa pasado ese tiempo, entonces se cuenta como una nueva sesión de usuario.
    Se diferencia del visitante único, hit, click-through y vistas de página, que son otras formas de medir el tráfico de un sitio Web.
  • SET:
    Secure Electronic Transactions: Transacciones Electrónicas Seguras. Es un estándar para pagos electrónicos encriptados que está siendo desarrollado por Mastercard, Visa y otras empresas. Superior y más complejo que el SSL.
  • set-top box:
    decodificador de señales que permite navegar por Internet utilizando como monitor un televisor hogareño.
  • SGI:
    Silicon Graphics Incorporated. Es una compañía sita en Mountain View, California, que provee hardware y software para computadoras. SGI fue fundada por el Dr. James Clark en 1982 y tiene acciones en bolsa desde 1986. Es muy conocida por productos usados para desarrollar gráficos en computadoras, tales como los efectos especiales y animaciones.
    La compañía tiene más de 10.000 empleados en todo el mundo y tuvo ventas de $2.9 billones en 1996. SGI formó el Silicon Studio en 1994 para servir al mercado de medios digitales interactivos. La compañía se fusionó con MIPS Computer Systems en 1992, Alias Research y Wavefront Technologies en 1995, y Cray Research en 1996.
    SGI provee una amplia gama de productos en hardware y software que incluyen estaciones de trabajo de alta performance y servidores para satisfacer las necesidades de los que desarrollan gráficos complejos o manipulan imágenes de video. Sus nuevos productos incluyen herramientas de desarrollo y servidores para la Web.
  • SGML:
    Standard Generalized Markup Language: Lenguaje de marcado generalizado normalizado. Superconjunto de HTML. Lenguaje que define a otros lenguajes con tags, base del HTML utilizado en la Web.
  • SGRAM:
    tipo de memoria usada para labores de video, basada en la SDRAM. De mejores características que la FPM, EDO, VRAM, WRAM y SDRAM.
  • shadowing:
    es una técnica para aumentar la velocidad de una computadora memoria RAM de alta velocidad en lugar de la ROM (la RAM es unas tres veces más veloz que la ROM).
    En algunas PCs, todo el código para controlar el hardware se ejecuta en un chip especial de ROM, llamado ROM BIOS. Sin embargo, este chip es más lento que la RAM que utiliza la memoria principal. Por esto, muchos fabricantes de PC permiten configurar sus productos para que se copie el código de la BIOS en la RAM cuando la computadora butea. Esta porción usada de la RAM se denomina shadow RAM.
  • shareware:
    software distribuido en calidad de prueba. Al cabo de cierto tiempo de uso (generalmente 30 días) el usuario tiene la opción de comprarlo o dejar de usarlo.
  • sheepdip:
    es el proceso de chequear un medio físico, como ser un diskette o CD-ROM, para ver que no tenga virus antes de usarlo en una computadora. Comúnmente, una computadora que realiza esto se utiliza sólo con este propósito y está aislada de la red. La mayoría de los sheepdips usan al menos dos programas antivirus diferentes para aumentar la efectividad. El objetivo es evitar que los virus ingresen al sistema en lugar de esperar que se manifiesten en los equipos, en cuyo caso ya habrán realizado daños. El proceso no se usa para archivos descargados de Internet a menos que los archivos se transfieran primero a un medio removible y se corran en el sheepdip antes de cargarse en el disco duro de la terminal.
    El término proviene de la práctica en las granjas de ovejas de bañar (dip) las ovejas (sheep) en soluciones químicas para limpiar la lana de posibles pulgas y piojos, o promover la cicatrización de irritaciones en la piel.
  • shell:
    intérprete de comando de un sistema operativo. Es el que se encarga de tomar las órdenes del usuario y hacer que el resto del sistema operativo las ejecute. En el MS-DOS por ejemplo es el COMMAND.COM.
  • shortcut:
    atajo. Ver acceso directo.
  • Short Message Service:
    Ver SMS.
  • sílice:
    compuesto resultante de la combinación del silicio con el oxígeno. Abunda en la naturaleza y forma el cuarzo, la arena, etc.
  • silicio:
    metaloide (sustancia química que tiene la apariencia de un metal) sólido, amarillento, difícil de fundir e insoluble en el agua. Se extrae de la sílice. Es el segundo elemento químico más abundante en la corteza terrestre, superado sólo por el oxígeno. Abunda en la naturaleza en varios minerales y rocas, en forma de sílice, como en la arena. Cuando el silicio se combina con otros elementos, como el hierro, aluminio o potasio, se forma un silicato. Hay otros compuestos de silicio que se encuentran en la atmósfera, las aguas naturales, muchas plantas y en el organismo de algunos animales.
    El silicio es el material básico usado para fabricar chips de computadoras, transistores, diodos y otros circuitos electrónicos, debido a que su estructura atómica lo convierte en un semiconductor ideal.
    Normalmente se lo diluye o mezcla con otros elementos, como el boro, fósforo y arsénico para alterar sus propiedades conductoras.
    Fue aislado y descrito por primera vez en 1824 por el químico sueco Jöns Jacob Berzelius.
  • Silicon Alley:
    Calle del Silicio. Zona de Manhattan, Nueva York, que concentra gran cantidad de negocios que venden productos relacionados con la tecnología informática. Es un juego de palabras con “Silicon Valley”.
  • Silicon Valley:
    Valle del Silicio. Región del Norte de California, EE.UU. (cerca de San Francisco), donde están instaladas la mayoría de las empresas que desarrollan productos para la tecnología informática.
    El silicio es el material semiconductor más común para producir chips.
  • SIM:
    Subscriber Identity Module: Módulo de Identidad del Suscriptor. Es una tarjeta inteligente dentro de un teléfono celular GSM que encripta transmisiones de voz y datos y almacena los datos acerca de un usuario específico de modo que el usuario pueda identificarse y autenticarse dentro de la red que presta el servicio de telefonía. Un SIM almacena además ciertos datos, como ser las configuraciones personales del teléfono y números teléfonicos. Un SIM puede moverse de un teléfono a otro y/o distintas tarjetas SIM pueden insertarse en cualquier equipo GSM. Por ejemplo, si un usuario tiene un teléfono pero lo usa tanto para llamadas personales como de negocios, puede cambiar de SIM según cómo vaya a usar ese teléfono (una tarjeta contiene su identidad y datos personales mientras que la segunda contiene sus datos e identidad para los negocios).
  • SIMM:
    tipo de conector para memoria RAM. Existe en versiones para módulos de 30 y 72 contactos. Ver figura para comparar con DIP, SIP y PGA:
  • SIMPLE:
    Session Initiation Protocol (SIP) for Instant Messaging and Presence Leveraging Extensions. Es una aplicación del protocolo SIP para la interoperabilidad servidor-servidor y cliente-servidor en mensajería instantánea. SIMPLE es el primer paso en la estandarización de la mensajería instantánea.
  • síndrome del tunel carpiano:
    es un tipo de lesión producida por repetir los mismos movimientos muchas veces. Cuanto más se usa la computadora, el síndrome del tunel carpiano y afecciones similares se van haciendo más comunes. Los síntomas típicos son adormecimiento o quemazón en dedos y muñeca. Si no se trata a tiempo, el dolor puede causar daños permanentes.
    Hay varias formas de evitar esta afección, partiendo de ajustar el ángulo del asiento y el teclado, y tomar descansos frecuentes al tipear. El amoblamiento en oficinas modernas diseñado especialmente para usar computadoras, puede ayudar considerablemente.
  • SIP (en chips):
    Single In-line Package. Es un tipo de ensamblado de componentes electrónicos en el que los pins conectores sobresalen de un sólo lado. Ver figura para comparar con DIP y PGA. También se los conoce como SIPP (Single In-line Pin Package).
  • SIP (en Internet):
    Session Initiation Protocol: Protocolo de Inicio de Sesión. Es un protocolo de Internet para la señalización de conferencias, telefonía, presencia, notificación de eventos y mensajería instantánea. El protocolo inicia el setup del llamado, ruteo, autenticación y otros mensajes entre los participantes.
  • sistema de administración de archivos:
  • también conocido como sistema de archivos, es el sistema que un sistema operativo o programa utiliza para organizar y mantener archivos. Por ejemplo, un sistema de archivos jerárquico es uno que usa directorios para organizar archivos en una estructura de árbol (tree).
    A pesar de que el sistema operativo provee su propio sistema de administración, el usuario puede comprar sistemas alternativos. Estos interactúan con el sistema operativo pero proveen más características, tales como procesos de backup mejorados, buscadores, sistemas de análisis y clasificación de contenidos y una protección de archivos más estricta. Ver un ejemplo de estructura de árbol en la imagen que acompaña:
  • sistema de detección de intrusiones:
    Intrusion Detection System (IDS). Es un sistema que inspecciona toda la actividad de red entrante y saliente e identifica patrones sospechosos que puedan indicar que se está produciendo un ataque a la red o al sistema por parte de alguien intentando irrumpir o comprometer el sistema.
    Hay varias formas de categorizar un IDS:

    • detección de uso inadecuado vs. detección de anomalías: en la detección de uso inadecuado, el IDS analiza la información que recoge y la compara con grandes bases de datos de patrones de ataque. Esencialmente, el IDS busca un tipo de ataque específico que ya haya sido documentado y, al igual que con un antivirus, es tan eficiente como el estado de actualización de su base de datos lo permita.
      En la detección de anomalías, el administrador del sistema define el estado normal de la carga de tráfico en la red, protocolos utilizados y tamaños típicos de paquetes. El detector de anomalías monitorea segmentos de la red para comparar su estado con el predefinido como normal y analiza las diferencias que encuentra.
    • basado en red vs. basado en el host: en un sistema basado en red, o NIDS, se analizan los paquetes individuales que fluyen por la red. El NIDS puede detectar paquetes maliciosos que están diseñados para ser ignorados por las reglas simplistas de un firewall.
      En un sistema basado en el host, el IDS examina la actividad en cada computadora individual (host).
    • sistema pasivo vs. sistema reactivo: en un sistema pasivo, el IDS detecta una posible brecha de seguridad, loguea la información y genera una alerta.
      En un sistema reactivo, el IDS responde a la actividad sospechosa desactivando la sesión de un usuario o reprogramando el firewall para bloquear el tráfico de red que proviene de la fuente sospechosa.

    A pesar de que ambos se relacionan con la seguridad de red, un IDS difiere de un firewall en que el firewall busca intrusiones para evitar que ocurran. El firewall limita el acceso entre redes para prevenir las intrusiones y no se alarma por ataques que provengam desde dentro de la red. Un IDS evalúa una intrusión una vez que ésta se ha producido y genera una alarma. Un IDS también observa si hay ataques que se originen dentro de la misma red o sistema.

     

  • sistema operativo:
    programa que administra el funcionamiento de los demás programas en una computadora. Los sistemas operativos realizan tareas básicas, como reconocer datos ingresados mediante el teclado, enviar la imagen al monitor, mantener los archivos y directorios en el disco, y controlar los dispositivos periféricos (disketeras, impresoras, scanners).
    En sistemas mayores, hay mayores responsabilidades y poderes. Es un policía de tráfico, asegurando que los diferentes programas y usuarios corriendo al mismo tiempo no interfieran entre sí. El sistema operativo es también responsable de la seguridad, no permitiendo el acceso al sistema por parte de usuarios no autorizados. Pueden clasificarse de las siguentes formas:

    • multi-usuario: permite que dos o más usuarios corran programas al mismo tiempo. Algunos sistemas operativos permiten cientos o hasta miles de usuarios concurrentes.
    • multiprocesos: permiten correr un programa en más de un CPU.
    • multitareas: permite ejecutar más de un programa por vez.
    • multithreading: permite que distintas partes de un mismo programa corran a la vez.
    • en tiempo real: responde instantaneamente a las solicitudes del usuario.

    Los sistemas operativos proveen una plataforma de software en torno a la cual otros programas, las aplicaciones, pueden ejecutarse. Esas aplicaciones deben estar escritas para correr en un sistema operativo en particular. Para PCs, los sistemas más populares son el DOS, OS/2 y Windows, aunque hay otros, como el Linux.
    Los usuarios normalmente interactúan con el sistema operativo a través de una serie de comandos. Estos comandos son aceptados y ejecutados por una parte del sistema llamada “procesador de comandos” o “intérprete de línea de comandos”.
    Las “interfaces gráficas de usuario” (GUI: Graphical User Interfaces) permiten ingresar comandos apuntando y cliqueando objetos que aparecen en pantalla.

     

  • sitio web:
    Colección de páginas Web dotada de una dirección web única.
    Ver también página web.
  • slag code:
    Ver bomba lógica.
  • slave:
    el nombre asignado al segundo de los dos dispositivos de un canal IDE, en contraste al “master”, que es el primero.
  • slots:
    ranuras de la motherboard que permiten expandir la capacidad de una computadora insertándole placas de circuitos. Prácticamente todas las computadoras personales (salvo las portátiles) contienen slots para agregar más memoria, capacidad gráfica o soporte para dispositivos especiales. Dichas placas también se denominan placas o tarjetas de expansión, tarjetas, add-ins, o add-ons.
    Los slots para PCs vienen en dos tamaños básicos: medio o full. Las de tamaño medio se llaman también slots de 8 bits porque esa es su capacidad de transferencia. Las de tamaño full a veces se denominan slots de 16 bits.
    Además, las modernas PCs incluyen ranuras PCI para placas de expansión que se conecten directamente al bus PCI.
  • Smalltalk:
    es un sistema operativo y lenguaje de programación orientado a objetos desarrollado por Xerox Corporation en el Palo Alto Research Center. Smalltalk fue el primer lenguaje de programación orientado a objetos (Simula fue realmente el primero). Sin embargo, nunca alcanzó el éxito comercial, comparado con otros, como C++ y Java. Smalltalk es considerado por muchos el único ambiente real de programación orientado a objetos, y contra el cual deberían compararse los otros.
  • SMART:
    Self-Monitoring, Analysis and Reporting Technology. Es un standard abierto para el desarrollo de unidades de disco y sistemas de software que automáticamente monitoreen la salud de una unidad de disco y reporten potenciales problemas. Idealmente, esto debería ayudar al usuario a tomar medidas preventivas antes de que se produzcan fallas en el disco.
  • Smartdrive:
    es un sistema de caché de disco provisto por Microsoft con las últimas versiones de DOS y usado con Windows 3.1. El caché de disco provee un acceso más rápido a los datos en un disco duro. El Smartdrive permite monitorear cómo está siendo usado el caché y cambiar el tamaño del caché para optimizar el rendimiento. Con el lanzamiento de Windows 95, Smartdrive fue remplazado por un sistema de caché de disco interno llamado VCACHE.
  • SMB (empresas):
    Small-to-Midsize Business, o Small-Medium Business. El concepto equivalente al de las PyMES.
  • SMB (redes):
    Server Message Block. Es un formato de mensajería usado por DOS y Windows para compartir archivos, directorios y dispositivos. NetBIOS se basa en el formato SMB, y muchos productos de red usan SMB. Dichas redes incluyen Lan Manager, Windows for Workgroups, Windows NT y Lan Server. Hay también otros productos que usan SMB para compartir archivos entre distintos sistemas operativos, como ser, por ejemplo, el producto llamado Samba, el cual permite que se compartan archivos y carpetas entre máquinas con UNIX y Windows.
  • smilies:
    plural de smiley. Símbolo utilizado frecuentemente en mensajes de correo electrónico y chat que expresa que la palabra o frase que lo precede está escrita en tono de broma, con el fin de evitar malentendidos. Su forma básica es 🙂 aunque tiene multitud de variaciones.
    Ver además emoticons.
  • SMP (en redes):
    Simple Management Protocol. Es otro nombre para el SNMP2. SNMP2 es una versión mejorada del Simple Network Management Protocol (SNMP) con características requeridas para dar soporte a grandes redes que operen a altas velocidades de transmisión. SNMP2 también soporta varias estaciones de trabajo para administrar la red, organizadas de modo jerárquico.
  • SMP (en software):
    Symmetric Multiprocessing. Es una arquitectura de computadoras que provee un buen rendimiento al usar múltiples CPUs para completar procesos individuales simultáneamente (multiprocesamiento). A diferencia de los procesos simétricos, cualquier procesador ocioso puede tomar cualquier tarea, y los CPUs adicionales pueden agregarse para mejorar el rendimiento liberándole la carga de trabajo. Una variedad de sistemas operativos especializados y combinaciones de hardware permiten dar soporte para SMP.
    El SMP usa un sólo sistema operativo y comparte memoria y dispositivos comunes. Tanto UNIX y Windows NT soporta SMP.
  • SMS:
    Short Message Service. Servicio de mensajería para teléfonos celulares. Permite enviar/recibir a/desde un celular un mensaje de hasta 160 caracteres. Este servicio fue habilitado inicialmente en Europa. Hay varios sitios Web desde los cuales se puede enviar un “sms”.
    Para agilizar su escritura y disminuir el coste del envío está dando lugar a una forma especfíca y abreviada de escritura.
  • SMTP:
    Simple Mail Transfer Protocol. Es el protocolo estándar más usado en Internet para enviar e-mail.
  • SNA:
    System Network Architecture: arquitectura de red para mainframes. Es un conjunto de protocolos desarrollados por IBM. Originalmente diseñados en 1974 para las computadoras mainframe de IBM, la SNA evolucionó a lo largo de los años de modo que hoy también soporta redes de estaciones peer-to-peer.
  • snake oil:
    aceite de serpiente. Se refiere al producto de criptografía o seguridad que hace un exagerado anuncio de lo que es capaz de hacer, dando al usuario un falso sentido de la seguridad.
    El término aceite de serpiente se acredita a Matt Curtin por usarlo en referencia a los productos de seguridad informática, viene de la práctica americana del siglo XIX de vender elixires curalotodo en shows de medicina viajante. Los vendedores de aceite de serpiente decían que la pociones curaban cualquier mal. Por esta misma razón se denomina así a los productos que aseguran cosas imposibles, como códigos irrompibles.
  • sniffer:
    programa que monitorea y analiza el tráfico de una red para detectar problemas o congestionamientos (conocidos como “bottlenecks”, cuellos de botella). Su objetivo es mantener la eficiencia del tráfico de datos. Pero también puede ser usado ilegítimamente para capturar datos en una red. Esto último, sumado al hecho de que son prácticamente imposibles de detectar, los convierten en las herramientas favoritas de los hackers.
  • SNMP:
    Simple Network Management Protocol. Es un protocolo de gestión y análisis para interconexión de redes heterogéneas, capaz de proporcionar mensajes de estado y avisar de los problemas detectados.
  • SOAP:
    Simple Object Access Protocol. Es un protocolo de mensajería basado en XML y que se usa para codificar la información en los mensajes de petición y respuesta en servicios Web antes de enviarlos por la red. Los mensajes SOAP son independientes de cualquier sistema operativo y pueden transportarse usando una variedad de protocolos de Internet, como SMTP, MIME, y HTTP.
  • Socket 7:
    es el factor clave para los chips de CPU de quinta generación de Intel, Cyrix y AMD. Todos los chips Pentium, excepto el Pentium Pro de Intel (Socket 8) y Pentium II (Slot 1), concuerdan con las especificaciones Socket 7. Intel decidió dar de baja el Socket 7 y remplazarlo con el Slot 1.
  • Socket 8:
    es el factor clave para los microprocesadores Pentium Pro de Intel. El Pentium Pro fue el primer microprocesador que dejó de usar el venerable standard Socket 7. Los Pentium II usan un factor aún más novedoso, llamado Slot 1. El Socket 8 es un zócalo ZIF de 387 pins con conexiones para el CPU y uno o dos juegos de SRAM para el caché Level 2 (L2).
  • SOCKS:
    es un protocolo para manejar el tráfico TCP a través de un servidor proxy. Puede usarse con casi cualquier aplicación TCP incluyendo navegadores Web y clientes de FTP. Provee un firewall simple porque chequea los paquetes entrantes y salientes al mismo tiempo que oculta las direcciones de IP de las aplicaciones cliente.
    Hay dos versiones proncipales de SOCKS: V4 y V5. La V5 añade un mecanismo de autentificación para seguridad adicional. Hay muchas implementaciones freeware de ambas versiones. Una de las implementaciones V5 más comunes es SOCKS5, desarrollada por NEC.
    SOCKS fue aceptado hace poco como un estándar IETF y está documentado en los RFC 1928, 1929 y 1961.
  • socket:
    (soporte) conector eléctrico, toma de corriente, enchufe. Un socket es el punto final de una conexión. Método de comunicación entre un programa cliente y un programa servidor en una red (Ver cliente/servidor).
  • SO DIMM:
    Small Outline DIMM. Es una pequeña versión de un DIMM usado comunmente en notebooks. Mientras que un DIMM normal tiene 168 pines y soporta transferencias de 64 bits, un SO DIMM tiene tan solo 72 pines, que soportan hasta 32 bits de transferencia, o bien 144 pines que soportan hasta 64 bits.
  • software:
    se refiere a instrucciones para computadoras o datos. Cualquier cosa que pueda almacenarse electrónicamente es software, por eso se designa con este término a los diversos tipos de programas usados en computación. Los dispositivos de almacenamiento y visualización son el hardware.
    El software suele dividirse en estas dos categorías:

    • sistemas: incluye el sistema operativo y todas las utilidades que hacen funcionar a la computadora.
    • aplicaciones: son los programas que trabajan para los usuarios: procesadores de texto, planillas de cálculo, administradores de archivos y/o bases de datos, etc.

     

  • software 3D:
    es la categoría de software que representa objetos tridimensionales en una computadora. Esto incluye CAD/CAM, juegos, y paquetes de animación.
  • SOI:
    silicon-on-insulator. Es una técnica de fabricación de semiconductores desarrollada por IBM. A diferencia de los chips basados en CMOS, que están cargados con impurezas que le permiten al chip almacenar capacitancia que deberá ser cargada y descargada, los chips SOI se forman colocando los transistores sobre una delgada capa de silicio que está separada del sustrato de silicio por una capa aislante de óxido de silicio o vidrio, lo cual minimiza la capacitancia (o la energía absorbida por el transistor).
  • Solaris:
    es un ambiente operativo basado en Unix, desarrollado por Sun Microsystems. Originalmente desarrollado para correr en estaciones SPARC de Sun, Solaris corre hoy en día en estaciones de muchos otros vendedores.
    Solaris incluye el sistema operativo SunOS y un sistema de ventanas (OpenWindows o CDE). Solaris actualmente soporta multithreading, multiprocesamiento simétrico (SMP), redes TCP/IP integradas, y administración de redes centralizada. Hay también un emulador Wabi para correr aplicaciones de Windows.
  • spam:
    envío de correo electrónico publicitario no solicitado que se envía a listas de cientos de miles de usuarios. Se lo considera muy poco ético, ya que el receptor paga por estar conectado a Internet y no debería tener que estar soportando estas prácticas. Este tipo de mensajes causa graves molestias y provoca importantes pérdidas de tiempo y recursos.
    El debate sobre el origen del término acepta generalmente que provenga de la canción de Monty Python, “Spam spam spam spam, spam spam spam spam, lovely spam, wonderful spam”; como en la canción, el spam es una repetición molesta e interminable. Otra acepción al término viene de la Universidad de California, donde se criticaba de esta manera la comida con este nombre, percibida como una oferta de muy baja calidad (Spam, es una marca registrada de carne procesada de Hormel Corporation).
  • spamdexing:
    son los intentos de burlar a los buscadores o ganar una ventaja de un modo poco limpio en los resultados de las búsquedas de los mismos. El spamdexing decrece el valor de las bases de datos de los buscadores al reducir la precisión con la que el buscador puede devolver documentos relevantes.
    La mayoría de los buscadores realizan mediciones para detectar el spamdexing y los sitios culpables se penalizan dando de baja todas sus páginas. Muchos webmasters inadvertidamente cometen este error al romper algunas reglas de indexado en los buscadores.
  • SPARC:
    Scalable Processor Architecture. Es una tecnología RISC desarrollada por Sun Microsystems. El término SPARC en sí es marca registrada de SPARC International, una organización independiente que licencia el término a Sun para su uso. Las estaciones de trabajo de Sun basadas en SPARC incluyen SPARCstation, SPARCserver, Ultra1, Ultra2 and SPARCcluster.
  • SPD:
    Serial Presence Detect. Una categoría de información que se almacena en un chip EEPROM sobre un módulo de memoria y que se comunica con la BIOS al bootear la computadora. El SPD le dice a la BIOS los datos del módulo, tales como su tamaño, ancho de datos, fabricante, velocidad, direcciones de líneas y columnas y voltaje. Con esta información la BIOS puede configurar el controlador de memoria para maximizar el rendimiento y reducir las posibilidades de fallas.
  • speaker:
    altavoz, parlante. En general designa al pequeño altavoz interno de la computadora o PC-speaker.
  • spider:
    es un sistema de software automatizado empleado por los buscadores de Internet para analizar e indexar el hipertexto en sitios Web, creando listas de palabras y frases encontradas en cada página. El robot no visita físicamente el sitio, tal como lo haría un virus. Simplemente accede a su estructura, solicitando documentos, de la misma forma en que lo hacen los navegadores Web. Hay cientos, sino miles, de robots escaneando la Internet 24/7/365, y su objetivo es el mismo: obtener información y devolverla a su origen. La mayoría de los robots son útiles, proveen datos a motores de búsqueda como Google. Muchos de ellos se usan para mapear la Internet. Algunos hacen una combinación de mapeado/indexado. A continuación se muestra una lista parcial de los robots usados por los principales buscadores:

    Robots más populares
    Buscador User-Agent
    AltaVista Scooter
    AOL Slurp
    Excite ArchitextSpider
    Google Googlebot
    Infoseek Infoseek
    Lycos Lycos
    Netscape Googlebot
    NorthernLight Gulliver
    Teoma TeomaAgent
    WebCrawler ArchitextSpider

    Hay, sin embargo, algunos otros robots que tienen propósitos más siniestros. Por ejemplo, EmailSiphon y Cherry Picker, son spambots: escanean las páginas en busca de direcciones de e-mail para agregar a sus listas de spam.

     

  • spider trap:
    es una condición que se da en sitios Web dinámicos en la que el spider de un motor de búsqueda queda atrapado en un ciclo infinito de código en el que una petición de página en ese servidor por parte del spider se encuentra con una petición del servidor de información acerca del spider, el cual no puede proveer esa información al servidor ya que solamente está recogiendo datos para el índice del buscador. Este tipo de tramperas son el resultado de scripts cgi mal escritos y pueden llegar a colgar el servidor o incluso evitar que el spider vuelva al sitio.
  • splash page:
    también splash screen. Es la primer página que el usuario ve al ingresar a un sitio antes de acceder a los contenidos del mismo. Estas portadas se usan para promocionar una compañía, servicio o producto, o para informarle al usuario de que tipo de software o navegador es necesario para ver correctamente el contenido de las demás páginas del sitio. Muchas veces una splash page consiste de gráficos animados y sonidos que entusiasman al usuario para seguir explorando el resto del sitio Web. Muchas de estas portadas también llevan automáticamente al usuario hasta la página principal del sitio; otras permanecen en pantalla hasta que el usuario haga click en un enlace que lo llevará a la página principal.
  • spoofing:
    Ver e-mail spoofing.
  • spyware:
    son componentes que espían, recopilan o revisan nuestras acciones en Internet en nexo con nuestra propia PC, son programas que se instalan generalmente sin nuestro consentimiento y en la mayoría de los casos aparentan alguna utilidad, pueden estar combinados con Adware también.
  • SQL:
    Structured Query Language. Lenguaje de programación que se utliza para recuperar y actualizar la información contenida en una base de datos. La versión original, llamada SEQUEL (Structured English QUEry Language) la diseñó IBM en 1974 y 1975. El SQL lo introdujo Oracle Corporation por primera vez como sistema de base de datos comercial en 1979.
    Históricamente, el SQL ha sido el lenguaje favorito para sistemas de administración de bases de datos corriendo en minicomputadoras y mainframes. Sin embargo, el SQL está teniendo soporte en sistemas de base de datos para PC porque soportan bases de datos distribuidos (bases de datos sobre distintos sistemas de computadoras). Esto permite que varios usuarios sobre una LAN accedan a la misma base de datos simultáneamente.
    En 1986, ANSI aprobó una versión rudimentaria de SQL como el standard oficial, pero la mayoría de las versiones desde entonces incluyeron muchas extensiones y, en 1991, ANSI actualizó el standard, al conocido como SAG SQL.
  • SRAM:
    Static Rndom Access Memory: RAM estática. Un tipo de memoria más veloz que la DRAM (Dynamic RAM). El término estática viene del hecho de que no requiere refrescarse (energizarse) constantemente como en la DRAM, permitiendo velocidades de acceso hasta 6 veces mayores. Pero dado que es mucho más costosa su fabricación y por ende su precio, se utiliza sólo como memoria de caché.
  • SSL:
    Secure Sockets Layer. Protocolo diseñado por la empresa Netscape para proveer comunicaciones encriptadas en Internet. Proporciona privacidad para datos y mensajes, y permite autenticar los datos enviados. Básicamente se utiliza para transmitir información personal o relacionada con tarjetas de crédito de los usuarios a través de Internet. Las direcciones de páginas Web que utilizan conexiones SSL, comienzan con https: en lugar del estándar http:.
    Otro protocolo para transmitir datos de modo seguro por la World Wide Web es el Secure HTTP (S-HTTP). Mientras que el SSL crea una conexión segura entre el cliente y el servidor, sobre la cual puede enviarse cualquier cantidad de datos con seguridad, el S-HTTP está diseñado para transmitir mensajes individuales de forma segura. El SSL y el S-HTTP, sin embargo, pueden verse como tecnologías complementarias y no como si compitieran. Ambos protocolos fueron aprobados por la Internet Engineering Task Force (IETF) como estándares.
  • Star Ring Topology:
    Ver topología Estrella.
  • start up:
    empresa emergente.
  • startup disk:
    disco de inicio. Ver disco buteable.
  • stemming:
    es el uso del análisis lingüístico para obtener la raíz de una palabra. Los buscadores usan este método para comparar las palabras clave utilizadas con las de sus bases de datos. Por ejemplo, si un usuario ingresa “viewer”, el motor de búsqueda reduce la palabra a su raíz (“view”) y devuelve todos los documentos que contengan la raíz (view, viewer, viewing, preview, review, etc).
  • stiction:
    static friction: fricción de estática. Es una condición por la que un cabezal de un disco duro queda pegado a un plato con suficiente fuerza como para evitar que éste siga girando, resultando en una falla en el disco. Cuando una computadora se apaga, los cabezales de lecto-escritura del disco duro se estacionan en las zonas de aterrizaje de cada plato. Bajo circunstancias normales, los cabezales se elevan por sobre el plato cuando éste gira, cuando la computadora está funcionando. Este tipo de fallas puede ocurrir cuando una computadora queda apagada por largos períodos de tiempo.
  • streaming:
    es una técnica de transmisión de datos en la que éstos pueden procesarse como una corriente (stream) contínua y pareja. Las tecnologías de streaming se están volviendo cada vez más importantes a medida que crece Internet porque la mayoría de los usuarios no tienen acceso lo suficientemente ágil para descargar rápidamente grandes archivos multimedia. Con el streaming, el navegador o plug-in puede empezar a mostrar datos antes que el archivo entero se haya descargado.
    Hay varias tecnologías de streaming, pero la más difundida es el RealAudio de Progressive Network.
  • strong password:
    contraseña fuerte. Es una contraseña que es difícil de descubrir, tanto para humanos como para programas de computación, y que logra proteger efectivamente la información ante accesos no autorizados. Una contraseña fuerte consiste de por lo menos seis caracteres (cuanto más caracteres, más resistente será al análisis) que resultan de la combinación de letras, números y, de ser posible, símbolos (@, #, $, %, etc.). Las contraseñas suelen respetar mayúsculas o minúsculas, de modo que su resistencia aumentará si contiene caracteres intercalados de esos dos modos. Además, su fortaleza reside en no contener palabras que puedan encontrarse en un diccionario ni partes del nombre del usuario.
  • STUN:
    Simple Traversal of UDP (User Datagram Protocol) through NAT (Network Address Translation). El STUN es un protocolo para asistir dispositivos detrás de un firewall o router NAT con el ruteo de sus paquetes. El STUN le permite a las aplicaciones descubrir la presencia de NATs y firewalls entre ellos y la Internet pública. Provee a las aplicaciones con la capacidad de determinar las direcciones de IP asigandas a ellas por la NAT. El STUN funciona con muchas NATs existentes y permite que una amplia gama de aplicaciones funcionen a través de la infraestructura de NAT preexistente.
  • subnet mask:
    Ver máscara de subred.
  • subnotebook:
    es una computadora portátil que es levemente más liviana y pequeña que una notebook común, aunque generalmente tienen la misma capacidad y potencia.
  • subwoofer:
    parlantes para graves.
  • suite:
    serie, paquete, conjunto. Conjunto de programas que se comercializan en un solo paquete.
  • Sun Microsystems:
    es una compañía asentada en Mountain View, California, que construye hardware y software para computadoras. Sun Microsystems fue fundada en 1982 por Andreas Bechtolsheim, Vinod Khosla, y Scott McNeally. La firma se conoce por el desarrollo de estaciones de trabajo y ambientes operativos para sistemas UNIX, y más recientmente, por el desarrollo y promoción del lenguaje de programación Java.
    Los productos de Sun incluyen las estaciones SPARC y el ambiente operativo Solaris.
  • supercomputadora:
    es el tipo más veloz de computadora. Son muy caras y se emplean para tareas específicas que requieren inmensas cantidades de cálculos matemáticos. Por ejemplo, la predicción del clima, animaciones computadas, cálculos de fluidos dinámicos, investigación nuclear, exploración petrolera, etc.
    La principal diferencia entre una supercomputadora y un mainframe es que la primera canaliza toda su potencia ejecutando pocos programas lo más pronto posible, mientras que un mainframe usa su potencial para ejecutar muchos programas al mismo tiempo.
  • superdisk:
    también llamadas SuperDrives, son disqueteras en las que se pueden usar los disquetes de 120 MB y también los anteriores, de 1.44 MB. Hay internas y externas (estas últimas, sobre puerto paralelo, USB y PCMCIA). Ver también FDHD.
  • superparamagnetismo:
    en tecnologías de almacenamiento de disco, es la fluctuación de la magnetización debida a los cambios térmicos. Cuando la densidad de área –el número de bits que pueden almacenarse en una pulgada cuadrada de superficie– de un disco alcanza 150 gigabits por pulgada cuadrada, la energía magnética que mantiene los bits en su lugar se vuelve igual a la energía térmica dentro de la misma unidad de disco. Cuando esto ocurre, los bits no pueden seguir manteniéndose estables, y pueden “invertirse”, alterando los datos grabados. A causa del superparamagnetismo, se espera que las tecnologías de discos duros detengan su crecimiento una vez que alcancen una densidad de 150 por pulgada cuadrada.
  • Supersticial:
    el formato Supersticial es un standard en publicidad online creado por Unicast, una compañía de servicios y soluciones de publicidad interactiva para Internet.
    Los Supersticiales son avisos no-banner, altamente interactivos, que pueden tener cualquier tamaño en pantalla y pueden pesar hasta 100 KB, y conteniendo animaciones completas, sonido y gráficos, capaces de transmitir mensajes publicitarios efectivamente sin desproteger el rendimiento de un sitio Web.
    Se precargan usando un sistema patentado que minimiza los problemas de latencia comunes con las otras soluciones de publicidad streaming online. Los Supersticiales muestran su contenido una vez que se cargaron totalmente, asegurando que cada usuario obtenga el mensaje completo de la marca y que cada anunciante pague sólo por las impresiones exitosas.
    Los Supersticiales son útiles para conseguir varios objetivos publicitarios, incluyendo branding, marketing directo, comercialización de productos y entretenimiento. Adicionalmente, el hecho de que cada Supersticial existe fuera del espacio para un banner normal, pueden crear un nuevo espacio destacado de ingresos para los publicistas.
    Además de los supersticiales hay otros métodos publicitarios, como lo son los banners, pop-ups, pop-unders, intersticiales y hipersticiales.
  • Super VGA:
    Ver SVGA.
  • supervideo:
    tecnología para transmitir señales de video dividiéndolas en dos: color y luminosidad.
  • surfear:
    moverse de un lado a otro en Internet buscando temas de interés. Esta práctica es pasatiempo favorito de muchos usuarios de Internet. Los enlaces en cada página le permiten comenzar a surfear al usuario en cualquier punto de la Web y eventualmente encontrar páginas interesantes. El término surfeo se utiliza generalmente para describir un tipo de navegación Web sin dirección en el que el usuario salta de página en página movido, más que nada, por curiosidad, a diferencia de la búsqueda específica de información puntual.
  • SVGA:
    Super Video Graphic Array. Monitor superior en definición al VGA. Según las características de la computadora, puede soportar una paleta de hasta 16.777.216 colores.
  • swap (en Windows):
    También llamada paginación, es el acto de remplazar páginas o segmentos de datos en memoria. La paginación es una técnica muy útil que le permite a la computadora ejecutar programas y manipular archivos de datos más largos que su memoria. El sistema operativo copia tantos datos como le sea posible en la memoria principal, y deja el resto en el disco. Cuando el sistema requiere datos del disco, intercambia la porción de datos (llamada segmento o página) entre la memoria y el disco.
    El sistema DOS no usa paginación, pero la mayoría de todos los otros sistemas operativos, incluyendo OS/2, Windows y UNIX, sí.
  • swap (en UNIX):
    se refiere a los movimientos de procesos enteros a y desde la memoria principal.
  • SWAP:
    Shared Wireless Access Protocol.
  • switch:
    es un dispositivo de red capaz de realizar una serie de tareas de administración, incluyendo el redireccionamiento de los datos.
  • SXGA:
    Super XGA. Es una resolución de video que soporta una resolución máxima de 1400 x 1050 pixeles.
  • Sybase:
    basada en Emeryville, California, es una de las compañías de software dominantes en el área de sistemas de administración de bases de datos (database management systems – DBMSs) y en ambientes de programación cliente/servidor. Sus productos para DBMS se comercializan con el nombre de Sybase, mientras que sus productos cliente/servidor, PowerBuilder, se distribuyen con el nombre PowerSoft. PowerSoft Corporation comenzó como una compañía independiente de software pero se fusionó con Sybase en 1995.
  • syndication:
    sindicación de contenidos. Es la acción de compartir contenidos entre distintos sitios Web. El término se asocia normalmente a contenidos licenciados, tales como programas de televisión o notas de un diario.
  • Sysop:
    System operator: operador del sistema. Persona encargada de la administración y el mantenimiento de un host. Ver diferencia con Postmaster y Webmaster.

 

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Algunas personas llegaron aquí buscando esto: