DICCIONARIO INFORMÁTICO

Mostrando del 181 al 200 de 251 registros
Se ha buscado por la cadena: software

phreack

El phreak, al igual que el hack, puede ser enfocado desde dos puntos de vista diferentes, dependiendo del fin que se persigue. Así, podemos describirlo como las acciones y conjuntos de técnicas encaminadas a conocer a fondo los sistemas de telefonía, de forma que se puedan manipular y realizar operaciones más allá de lo establecido o permitido a priori. Esta definición es, con mucho, la «purista» y más inocua, al igual que cuando se dice que el hack persigue el máximo control sobre los sistemas informáticos. Sin embargo, estas definiciones «blancas» deben compartir espacio en el diccionario «underground» con su otra cara más oscura.

En sus orígenes los phreakers utilizaban las llamadas «boxes» (cajas), aparatos electrónicos encargados de emitir sonidos con los que imitar los diferentes tonos utilizados en los sistemas de telefonía. Así, por ejemplo, las primeras «boxes» imitaban el sonido que producían las monedas al introducirse en los teléfonos de cabinas públicas, con lo que «engañaban» al sistema y conseguían llamar gratis. Una de las «boxes» más famosas fue la «bluebox», que utilizaba tonos a 2600 MHz y con la que se conseguía privilegios de operadores de telefonía y la posibilidad de realizar todo tipo de operaciones en las centrales telefónicas. Este fue uno de los métodos más utilizados, de tal manera que incluso una de las publicaciones underground más prestigiosas de todos los tiempos, la revista 2600, toma su nombre del tono utilizado por la «bluebox».

Actualmente la mayoría de estas técnicas han quedado obsoletas con la telefonía digital. La entrada de la informática en los sistemas telefónicos ha provocado que se fusionen más las técnicas de phreaking y hacking.

Una de las técnicas más básicas y conocidas consiste en el barrido o escaneo de números 900, números gratuitos, buscando detrás de ellos sistemas con los que poder interactuar. Para realizar el barrido existen diversas utilidades de software que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto, con la ventaja de que la llamada le resulta gratuita al tratarse de un número 900.

En la actualidad esta técnica es utilizada, entre otros fines, para buscar líneas 900 que sirven a determinadas empresas como nodo de conexión gratuita a Internet para sus empleados o clientes. En otros casos, aun sin utilizarse estas líneas para conectarse a Internet, el phreaker modifica el sistema para utilizarlo como puente y llamar a otros números desde donde sí pueda conseguir la conexión deseada. En muchos casos, el número de teléfono es conocido debido a filtraciones más que a este tipo de técnicas, lo que provoca también una mayor difusión del número en determinados foros.

La utilización de las líneas gratuitas por parte de los phreakers es fácilmente detectable por las empresas, en especial cuando se producen entradas masivas y/o conexiones muy prolongadas. Los phreakers son vulnerables en ese momento, ya que la empresa puede realizar un seguimiento de las llamadas entrantes y localizar su origen. Para evitar a los phreakers, las empresas con líneas gratuitas deben intentar poner todas las trabas posibles para impedir las entradas no deseadas. Las más básicas consisten en la autentificación de los usuarios mediante cuentas o la restricción de los números que pueden conectar a través de la detección del número de teléfono de origen.

Piráta informático

La práctica habitual de la copia ilegal de software, tanto en el terreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos personajes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embargo, el término alude precisamente a esta práctica no por extendida menos reprobable, que ocasiona cuantiosas pérdidas a la industria informática.

Es la persona que tiene como negocio la reproducción, apropiación o acaparación y distribución de distintos medios y contenidos como software, videojuegos, música o vídeos de los cuales no posee licencia o permiso del autor,con fines lucrativos, a través del uso de una computadora. Una de las prácticas mas conocidas de piratería es la de software. Erroneamente se lo asocia a los hackers.

Plataforma

Es un término de carácter genérico que designa normalmente una arquitectura de hardware, aunque también se usa a veces para sistemas operativos o para el conjunto de ambos. Los ordenadores VAX de la firma Digital, por ejemplo, serían una plataforma en la que se pueden soportar aplicaciones que, a su vez, corren (Ver: Correr) en otras plataformas.


El hardware y el software del sistema que son el fundamento básico de un sistema informático. El tipo de ordenador o sistema operativo que se está usando. Por ejemplo, Apple, PC o Unix.


Conjunto de dispositivos, tanto de hardware como de software, necesarios para que un programa pueda ser ejecutado.

PLC

(PowerLine Comunications) Tecnología de comunicaciones por medio del cable eléctrico, con muchas ventajas, te puedes conectar por medio de cualquier enchufe de tu casa al Internet a una velocidad desde 2Mbps hasta 20Mbps, también con otro recursos de comunicación como el teléfono, todos por medio de un módem plc.


(Programmable Logic Control). Control Lógico programable. Autómata industrial o en castellano A.P.I.
Dispositivo que mediante programa lógico de contactos o "ladder", realiza secuencias de multiples índoles, tales como señales digitales o analógicas, protocolos RS-232, ethernet, profibus,as-i, etc...
Se divide su funcionamiento en entradas (pulsadores,señales varias, etc) y salidas digitales o analógicas (válvulas, motores, relés, etc.)
También se pueden comunicar mediante RS-232 con Pc mediante puerto serie o RS-232, y con consolas táctiles o paneles de operador.
Cada vez mas usados en el ambito industrial e incluso domótica.


Los Controladores Lógicos Programables (PLC) continúan evolucionando a medida que las nuevas tecnologías se añaden a sus capacidades. El PLC se inició como un reemplazo para los bancos de relevos.
Poco a poco, las matemáticas y la manipulación de funciones lógicas se añadieron. Hoy en día son los cerebros de la inmensa mayoría de la automatización, procesos y máquinas especiales en la industria.
Los PLCs incorporan ahora más pequeños tamaños, más velocidad de las CPU y redes y tecnologías de comunicación diferentes.

Se puede pensar en un PLC como un pequeño computador industrial que ha sido altamente especializado para prestar la máxima confianza y máximo rendimiento en un ambiente industrial. En su esencia, un PLC mira sensores digitales y analógicos y switches (entradas), lee su programa de control, hace cálculos matemáticos y como resultado controla diferentes tipos de hardware (salidas) tales como válvulas, luces, relés, servomotores, etc. en un marco de tiempo de milisegundos.

Mientras los PLCs son muy buenos con el control rápido de información, no comparten los datos y las señales con facilidad. Comúnmente los PLCs intercambian información con paquetes de software en el nivel de planta como interfaces maquina operador (HMI) o Control de Supervisión y Adquisición de Datos (SCADA). Todo intercambio de datos con el nivel de negocios de la empresa (servicios de información, programación, sistemas de contabilidad y análisis) tiene que ser recogido, convertido y transmitido a través de un paquete SCADA.

Típicamente en la mayoría de PLCs, las redes de comunicación son exclusivas de la marca y con velocidad limitada. Con la aceptación de Ethernet, las velocidades de comunicación de la red han aumentado, pero todavía a veces se usan protocolos de propiedad de cada marca.

plug-in

Plug-in es un programa que extiende las capacidades del navegador de un modo especifico, dado por ejemplo la capacidad de mostrar vídeo, audio, ficheros de un determinado formato (ficheros PDF, presentaciones de ASAP, fichero VRML, etc ...).


No existe actualmente un conjunto estándar de plug-in´s para cada tipo de ficheros, sino que existen diversas aplicaciones, realizadas por diversos fabricantes, y no todas de libre distribución. Se puede asegurar que todas las aplicaciones serán compatibles y si por ejemplo se referencia un fichero de sonido en formato .wav en su página, este podrá ser oído por todos aquellos que tengan un plug-in para este tipo de ficheros.

Por tanto se recomienda un uso moderado de los plug-in´s utilizando ficheros que sean de formatos comunes y un uso complementario en una página, ya que muchos usuarios no podrán verlo. Es aconsejable incluir un enlace en el que se referencie el fichero, de esta forma un usuario podrá seguir el enlace y ver el fichero en un visualizador externo si lo posee.


Un plugin (o plug-in -en inglés "enchufar", también conocido como addin, add-in, addon o add-on) es una aplicación informática que interactúa con otra aplicación para aportarle una función o utilidad específica, generalmente muy específica, como por ejemplo servir como driver en una aplicación, para hacer así funcionar un dispositivo en otro programa. Ésta aplicación adicional es ejecutada por la aplicación principal. Los plugins típicos tienen la función de reproducir determinados formatos de gráficos, reproducir datos multimedia, codificar/decodificar emails, filtrar imágenes de programas gráficos...
En la actualidad están muy extendidos, pero el primer plugin se diseñó en 1987 para el programa HyperCard de Macintosh.
Se utilizan como una forma de expandir programas de forma modular, de manera que se puedan añadir nuevas funcionalidades sin afectar a las ya existentes ni complicar el desarrollo del programa principal.


Se trata de un componente separado que añade distintas practicidades a un programa. No es más que un pequeño archivo con un conjunto de instrucciones que se aplican a un proceso informático.


Módulo de software que puede ser agregado a un navegador y que extiende las capacidades del navegador; usualmente los plug-in están destinados a mejorar las capacidades de los navegadores para mostrar páginas mutimedia.


Aplicación que añade una función a un navegador para aumentar su capacidad para el manejo y visualización de archivos de diversos formatos (gráficos, reproducir datos multimedia, codificar/decodificar correos-e, filtrar imágenes de programas gráficos, etc.).

pml

(Parental Management Level), Nivel de Control Parental.
Referido a las películas, se trata de limitaciones y sus posibles alternativas. El sistema PLM en general no va más allá de la calificación por edades que aparece en la carátula o al inicio de la película, y eso cuando aparece.

PML es un nivel del 1 al 8, siendo el 1 el valor para indicar contenidos más aceptables para todos los públicos y el 8 para los contenidos más desaconsejables para menores. Una película puede tener un PML que la califique en su conjunto: en este caso un programa que soporte esta característica podría bloquear el visionado de películas con más de un determinado nivel. Esta característica es de interés limitado, puesto que los padres preocupados por contenidos inadecuados para sus hijos es probable que se queden con simplemente bloquear el visionado de películas y activarlo cuando sepan la película en concreto que van a ver.

Hay que tener en cuenta que, el parental level varía de unos países a otros: los DVD que lo tienen presentan una tabla con los valores para distintos países y escogen conforme al país del DVD (en la máquina virtual que ejecuta los comandos del DVD, el registro 13 recoge el parental level y el 12 el país al que va referido).

Es un formato específico para Palm Reader, que es el software de lectura en dispositivos Palm.

Portabilidad

Característica de ciertos programas que les permite ser utilizados en distintos ordenadores sin que precisen modificaciones de importancia.

Facilidad con la que un producto software puede ser transferido de un entorno hardware o software a otro.

POSIX

(Portable Operating System Interface for X). Es un conjunto de normas definidas por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) con el fin de crear interfaces que permitan la portabilidad del software entre diferentes sistemas operativos abiertos. (Ver: Sistemas Abiertos).

Procesador de Textos

WordPerfect es el más extendido. Dentro de las distintas posibilidades que ofrece el software de aplicación, estos programas trabajan con textos (con frecuencia incluyen gráficos) y permiten crearlos, modificarlos, imprimirlos, etc.

Programa

1. Redaccion de un algoritmo en un lenguaje de programacion.
2. Conjunto de instrucciones ordenadas correctamente que permiten realizar una tarea o trabajo específico.
3. Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una terea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación.
4. Conjunto secuenciado de instrucciones que quedan escritas en un lenguaje determinado con unos fines específicos. Aunque en el lenguaje común con frecuencia se denomina programa al sistema operativo, la diferencia estriba, precisamente, en la especificidad de aquél frente al carácter de gestión global de éste. La palabra software engloba ambos.

PROLOG

(Programming In Logic). Es un lenguaje de programación que tiene su aplicación práctica en el desarrollo de software destinado a Sistemas Expertos.

Propietario/a

En informática se denomina así a un tipo de software o a una plataforma hardware, o a ambos, que es propio de un fabricante concreto; es un concepto opuesto al de «abierto» en el caso del software (Ver: Sistemas Abiertos). Es decir, la característica fundamental de los sistemas propietarios es su falta de compatibilidad con arquitecturas de otros fabricantes.

proxy

Es un programa que realiza la tarea de encaminador, utilizado en redes locales, su función es similar a la de un router, pero es injustificable el gasto en redes locales.


No es un dispositivo físico. Es una aplicación, no une dos redes, copia los datos. Es decir, las aplicaciones que están en la red local jamás conectan con la red externa, la única aplicación que conecta con la red externa es el proxy, y el proxy copia los datos. Cuando se utiliza un proxy para salir a internet, el único que sale a internet es el proxy, la única ip a la que llegan paquetes es a la ip del proxy. Los clientes de la ip local no resuelven los nombres, lo hace el proxy. Un proxy puede tener un filtro para que los clientes locales no puedan acceder a ciertas cosas de internet. La aplicación proxy no pasa cualquier paquete, sólo los que le digamos.


Técnica de firewall (cortafuego) que intercepta todos los mensajes que entran y salen de la red, ocultando las direcciones reales de las computadoras a proteger.


Elemento intermedio entre la LAN y la WAN (Internet) que realiza funciones de separación entre ambas y filtrado de paquetes, permitiendo el almacenamiento de páginas ya visitadas (caché) para ganar en velocidad de acceso. Puede ser un servidor proxy específico o un software del PC del usuario.

Pruebas alfa

(alpha testing) Pruebas simuladas u operacionales realizadas por usuarios/clientes potenciales o por un equipo de pruebas independiente en las dependencias de desarrollo, pero fuera de la organización de desarrollo. Las pruebas alfa son utilizadas con frecuencia para software de distribución masiva como una forma de pruebas de aceptación internas.

Puertos IP

Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local.

Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva una sección para el puerto designado. El número de puerto casi nunca es necesario en nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo http.

QR

(Quick Response), Respuesta Rápida.
Los códigos QR originarios de Japón, son los que vendrían a ser la evolución de los códigos de barras actuales. Se trata de un sistema para almacenar información en una matriz de puntos ideado por la compañía Denso Wave en 1994.
Su principal característica es que cuenta con tres cuadrados en sus esquinas para indicar su orientación al lector del código y una serie de píxeles que, en función de su colocación en la etiqueta QR, indican la información correcta al lector. Además, es un sistema de código abierto, pues Denso Wave no hace uso de los derechos de autor correspondientes a esta patente.

Su uso original era para catalogar repuestos en la fabricación de vehículos y, en general, para controlar inventarios que sean muy extensos, pero muchos móviles ya cuentan con software capaz de traducir estos códigos cuando se acerca uno de ellos a la cámara del teléfono.

Red Social

Se tratan de servicios, como comunidades virtuales que proporcionan una manera de relacionarse entre las personas, debido a que establecen lazos de familiaridad basados en la estructura de «conocido a conocido».
Su funcionamiento es muy sencillo y solamente tenemos que rellenar un formulario con nuestros datos personales, gustos y aspecto para formar parte de ellas.

Estos espacios virtuales se basaban (en sus comienzos) en la popular teoría de los seis grados de separación formulada por el psicólogo de Harvard Stanley Milgram en 1967, según la cual cualquier persona del mundo está conectada con otra por un máximo de seis conocidos. Con esta técnica se consigue crear un círculo de «amigos de amigos» que asegura la identidad de cada uno y aumenta la confianza entre ellos.
No obstante, y a pesar de basarse en esta idea, las redes sociales no se limitan a la participación exclusiva de amigos sino que también ofrecen otras opciones para ampliar el círculo de contactos.
Es el concepto de red personal la clave y distinción de entender las relaciones sociales en Internet. El potencial de las redes sociales es enorme y no solamente en su vertiente más lúdica sino también como espacio para la promoción laboral, para sitios webs, empresas, etc.

A diferencia de otras plataformas basada en el denominado software social, como pueden ser los servicios de mensajería instantánea (Messenger, por ejemplo), las redes sociales son sistemas complejos que no operan solamente en tiempo real sino que ofrecen una amplia variedad de opciones de comunicación diferentes y compatible entre sí.
Aunque los servicios disponibles puedan variar de una comunidad a otra, lo más habitual es que integren en un mismo espacio prestaciones de intercambios de mensajes de forma instantánea, buscadores propios, comunidades temáticas, etc. En definitiva, se trata de soluciones muy versátiles que nos ofrecen un «todo en uno» de confianza.

Friendster ha sido una de las redes sociales pioneras y que había alcanzado más de un millón de usuarios en sus primeros meses de funcionamiento. Luego vendrían muchas más, LinkedIn, MySpace, Facebook, Google+, entre otros.


Sitio web que ofrece servicios y funcionalidades de comunicación para mantener contacto con otros usuarios de la misma red. Dentro de los servicios ofrecidos se encuentran: chat, foros, mensajería, blogs, etc. Cada usuario tiene un perfil configurado desde el cual comparte publicaciones y se comunica con otros usuarios.


Se trata de comunidades integradas, interesadas, críticas y muy participativas. Entidades constituidas por individuos (nodos) con un interés común y las relaciones que existen entre ellos (enlaces). El interés común es que la comunidad de individuos defina: puede ser tanto una relación de amistad, asistencia a las mismas películas, número de llamadas por teléfono, etc.

Registro del Sistema

Archivos que contienen información acerca del funcionamiento general del equipo. Al registro es donde acude el sistema Windows cuando necesita saber alguna cosa sobre el hardware y el software del equipo, así como sobre otros aspectos relacionados con la configuración del sistema.

Remasterizar

Realizar una limpieza profunda con diversos software que permiten reordenar y/o eliminar los archivos, ficheros fragmentados, erroneos, peligrosos, etc de un SO para optimizar el funcionamiento de la PC.

remoto

La palabra se utiliza en tecnologías de la información para definir sistemas o elementos de sistemas que se encuentran físicamente separados de una unidad central. Un puente remoto es un dispositivo que hace posible la comunicación entre, por ejemplo, una LAN y una red de área amplia. El uso del término es muy frecuente: para referirse al mantenimiento de sistemas a distancia, al acceso a aplicaciones residentes (Ver: Residir) en unidades físicamente distantes, etc.; naturalmente, esto implica la utilización de un software especializado. Algunos ejemplos del uso de esta palabra: gestión remota de los datos; acceso remoto a los archivos; acceso a periféricos remotos; monitorización remota; acceso remoto a DB2 (programa de gestión de bases de datos) en un sistema 370 de IBM, etc.

La palabra se utiliza en tecnologías de la información para definir sistemas o elementos de sistemas que se encuentran físicamente separados de una unidad central.
Un puente remoto es un dispositivo que hace posible la comunicación entre, por ejemplo, una LAN y una WAN.

El uso del término es muy frecuente para referirse al mantenimiento de sistemas a distancia, al acceso a aplicaciones residentes en unidades físicamente distantes, etc.; naturalmente, esto implica la utilización de un software especializado.
Algunos ejemplos del uso de esta palabra: gestión remota de los datos, acceso remoto a los archivos, acceso a periféricos remotos, monitorización remota, entre otros.