DICCIONARIO INFORMÁTICO

Mostrando del 301 al 320 de 338 registros

CRC

(Cyclical Redundancy Checking). Abreviatura de Código de Redundancia Cíclica. Se trata de un método matemático a través del cual, permite detectar errores en la información. Es comunmente utilizado en la transmisión de datos a través de comunicaciones y en los archivos Zip.

Valor usado para comprobar que los datos no se alteren durante la transmisión. El transmisor calcula una CRC y envía el resultado en un paquete junto con los datos. El receptor calcula la CRC de los datos recibidos y compara el valor con la CRC del paquete. El cálculo de una CRC es más complejo que una cifra de comprobación, pero puede detectar más errores de transmisión.

Crimeware

Es el conjunto de amenazas de Internet cuyo objetivo es la realización de delitos que permitan conseguir un beneficio económico, directa o indirectamente.

Es un tipo de software o programa informático que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos on-line.

CRIMM

(Continuity RIMM)

criptografia

Ciencia que estudia la manera de cifrar y descifrar los mensajes para que resulte imposible conocer su contenido a los que no dispongan de unas claves determinadas. En informática el uso de la criptografía es muy habitual, utilizándose en comunicaciones y en el almacenamiento de ficheros. En comunicaciones, se altera mediante una clave secreta la información a transmitir, que circula cifrada hasta que llega al punto de destino, donde un sistema que conoce la clave de cifrado es capaz de descifrar la información y volverla inteligible.

La criptografía es una técnica o conjunto de métodos cuya función es transformar un determinado mensaje o información en otro totalmente distinto y, a priori, ininteligible por cualquier persona que no esté autorizada a leerlo.

Criptología

Ciencia que estudia los distintos sistemas de cifrado destinados a ocultar el significado de mensajes a otras partes que no sean el emisor y el receptor de dicha información.

CRM

(Customer Relationship Management) CRM o Administración de las relaciones con los clientes . La meta de la CRM es crear una sinergia entre las actividades de ventas, mercadotecnia y servicio a clientes dentro de una organización, a fin de obtener y retener a los clientes. La CRM en Internet (eCRM) utiliza tecnología del Web para crear una relación de equipo entre ventas, mercadotecnia y soporte, así como entre ese equipo y sus clientes.

CRO

(Conversion Rate Optimization) Optimización del ratio de conversión. En una web se produce una conversión cuando un usuario realiza una de las acciones deseadas para el sitio. Las conversiones más habituales son finalizar un proceso de compra, crear un registro o generar un lead determinado.

El ratio o tasa de conversión es el porcentaje de visitas de una web que realiza una conversión en relación al número de visitas totales que tiene el sitio web.

Por lo tanto la optimización del ratio de conversión o CRO significa que se deben aplicar diversas técnicas y estrategias de marketing con el fin de conseguir el mayor número de conversiones posible, aumentando por lo tanto el ratio de conversión.

CrossFire

Al igual que SLI, es una tecnología para conectar varias tarjetas gráficas en un mismo equipo.
Se necesita que los controladores gráficos identifiquen las dos o tres tarjetas pinchadas en el equipo y conectadas mediante cables especiales. Las tarjetas de dos cores usan estas tecnologías internamente.

Crosslinking

Técnica SEO que consiste en enlazar entre si varias páginas web cuyos dueños deciden intercambiar enlaces entre si.

Crosstalk

Energía de interferencia, como la interferencia electromagnética (EMI, Electro Magnetic Interference), que se transfiere de un circuito a otro.

CRT

(Cathode Ray Tube). Tubo de rayos catódicos. Se llama genéricamente así a los monitores basados en un tubo de vacío donde un haz de electrones pinta la imagen en la pantalla. La mayoría de las pantallas de los ordenadores son CRT.

CRUD

En computación CRUD es el acrónimo de Crear, Leer, Actualizar y Borrar (del original en inglés: Create, Read, Update and Delete). Se usa para referirse a las funciones básicas en bases de datos o la capa de persistencia en un software.

Cryptography

Ciencia y técnica especializada en la transformación de mensajes legibles en señales cifradas.

Cryptojacking

El cryptojacking (también denominado minería de criptomonedas maliciosa) es una amenaza emergente de Internet que se oculta en un ordenador o en un dispositivo móvil, y utiliza los recursos de la máquina para “extraer” diversas formas de monedas digitales conocidas como criptomonedas. Es una amenaza floreciente que puede apoderarse de navegadores web, así como comprometer todo tipo de dispositivos, desde ordenadores de escritorio y portátiles hasta teléfonos inteligentes e incluso servidores de red.

Al igual que la mayoría de los ataques maliciosos al público informático, el motivo es el beneficio, pero a diferencia de otras amenazas, está diseñado para permanecer completamente oculto del usuario. Para comprender la mecánica de la amenaza y saber cómo protegerse contra ella, empecemos por conocer algunos antecedentes.

CS

(Cable Select). Jumper del disco duro, que indica que el cable determina la configuración del mismo, para master o para esclavo (slave). (Ver HD)

CSDL

(Conceptual Schema Definition Language), Lenguaje de Definición de Esquema Conceptual.
Es un formato XML que define las entidades y las asociaciones entre entidades con las que los desarrolladores interactuarán a través de una API.

CSMA

(Carrier Sense with MuItiple Access). Acceso múltiple con detección de portadora. Técnica empleada con las redes de arquitectura de canal en la que las computadoras conectadas al canal común comprueban la presencia de una portadora antes de transmitir.

CSMA/CD

(Carrier Sense with Multiple Access with Collision Detection). Acceso múltiple con detección de portadora y detección de colisiones. Red CSMA que tiene la capacidad de detectar los errores que resulten al transmitir simultáneamente varias estaciones.

Es un protocolo de control de redes utilizado para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuenta con un modo práctico para transmitir y recibir simultáneamente). Es un método de acceso de red en el cual cada dispositivo señala su intento para transmitir antes de que lo haga realmente. Esto evita que otros dispositivos envíen la información, así evitando que las colisiones ocurran entre las señales a partir de dos o más dispositivos. De esta forma permite a un emisor transmitir en cualquier momento en que el medio no esté ocupado.

CSS

(Cascading Style Sheets) Hoja de Estilo en Cascada. Dentro del diseño de páginas de Internet se presenta esta como la vanguardia en cuanto a definición de estilos dentro de las plantillas de diseño. A través de instrucciones en código HTML se definen los estándares del conjunto de páginas que conforman el proyecto. La meta es uniformizar nuestro diseño.


(Content Scrambling System) Algoritmo utilizado para cifrar algunos DVD's.


Hojas de estilo en cascada. Lenguaje empleado en la creación de sitios web que sirve para separar la estructura (contenido) de la presentación (estilo visual), permitiendo valiosos beneficios: un control más flexible de la web (por tanto ahorro de gastos), mayor accesibilidad, rápida descarga, mejor indexación en los buscadores.
Combinado con el HTML, XML, XHTML u otros lenguajes derivados, es la responsable de la estética de los weblogs desde los colores, pasando por las tipografías y plantillas. Ver también Estándares web, Plantillas, XHTML.

CSTA

Protocolo que permite la comunicación de ordenadores donde corren aplicaciones de uso general con las centralitas privadas de conmutacion (PBX).