Anda di halaman 1dari 171

Jairo Uparella

Semántica,
paráfrasis
y otros
problemas de la
Informática

Este libro no es para dummies.


No está permitida la reproducción parcial o total de este libro, ni su tratamiento
informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico,
fotocopia o cualquier otro sin el permiso de los titulares del Copyright.

Semántica, Paráfrasis y otros problemas de la Informática


Jairo Uparella
juparella@yahoo.com
© 1999 – 3Dium – Jairo Uparella E.U.
Todos los derechos reservados
CARTAGENA – COLOMBIA
Diagramación, diseño de carátula e ilustraciones de Jairo Uparella
Todos los derechos reservados

Windows es marca registrada de Microsoft Corporation. Derechos Reservados


Word es marca registrada de Microsoft Corporation. Derechos Reservados
Dedicado a
Adrianita,
quien merece
todo mi esfuerzo en
este libro
"Y Jesús les dijo: Tras una experiencia personal
no se escribe para convencer sino para insinuar,
ayudar e iluminar."
J.J. Benitez
Caballo de Troya 6
Hermón

"La imaginación es más importante que el


conocimiento"
Albert Einstein

"Quien pretenda erigirse como juez en el terreno


de la verdad y del conocimiento, naufragará bajo
la risa de los dioses"
Albert Einstein

Acerca del autor: Jairo Uparella es Ingeniero de Sistemas,


Bachelor of Science in Engineering egresado de Newport
International University, donde realizó una especialización en
Ciencias de la Computación. Ha sido conferenciante de temas de la
Informática y Simulación. Fue redactor columnista de el periódico
El Universal de Cartagena, autor del libro Historia & Evolución
de la PC, y editor de revistas de Informática. Actualmente
desarrolla modelos matemáticos y ambientes tridimensionales para
simuladores.
Contenido
Introducción 9
Planteamiento de dilemas 12
Traducción introductoria 13
Otros casos de traducción 14
Informática problemática 15
Doble traducción 21
Cuestión de aceptación 25
Cuestión de decisión 29
Cuestión de aceptación obligada 29
Un asunto histórico 34
Ingeniería de Sistemas vs. Informática 41
Un problema virtual 42
Intercambios 42
Triangulación de términos 48
La terminología del futuro hoy 50
Terminología local y remota 51
Los grandes se corrigen 60
Miscelánea informática 61
Aplicación profesional de la terminología 70
Educación en pocas palabras 74
Teoría computacional 75
La teoría de las redes 84
Lógica abstracta 87
Programación Orientada a Objetos 88
Clases para dummies 92
Un caso de maestría 95
De la U a la realidad 96
El problema de las regiones 100
Casos del Marketing 100
Pirata a la vista 103
Terminología psicotécnica 105
Los grandes se quejan 108
El error de los grandes 110
Resumen de errores 115
Clasificación de términos 117
Terminología Virtual 155
La evolución del problema – Conclusiones 161
Anexos 163
9
Introducción

N.E.C.I.O.S.

La Semántica en Informática encierra la estructura de información


necesitada para la coordinación de máquinas y para el manejo de
datos.

La Sintaxis especifica el nivel de señal de los datos para ser


utilizados y el formato en el cual se encuentran para ser emitidos.

Dos definiciones que se apartan de lo aprendido en gramática del


idioma español. Es cierto que existe una relación directa entre estas
palabras, siendo la razón por la cual se han propuesto para definir
las características “protocolarias” de un sistema de red. Pero en
este libro, se hace referencia justamente a la semántica del idioma
español, la que estudia el significado de las palabras y sus
variaciones desde el punto de vista de la "terminología de la
ciencia de la Informática", la variedad creciente de términos mal
interpretados, mal utilizados e intercambiados. La paráfrasis se
diría que viene un poco ligada a la semántica en la cual se agrupa
la terminología para desarrollar así un comentario, frase o contexto
con el fin de hacerlo más claro, más entendible, pero sucede que en
el campo informático está ocurriendo todo lo contrario.

Los motivos pueden ser muchos y sin querer herir


susceptibilidades he realizado la tarea investigando las posibles
causas, comparando con algunos libros de Informática, los más
vendidos, las explicaciones dadas por autores de renombre y
quienes harían de esto una oportunidad para comprender los
errores y analizar el efecto que producen en los demás.
Posteriormente y aceptando que es triste hasta donde llega ese
efecto, se explica cómo afecta al lector (estudiantes, profesores,
técnicos, aficionados, etc.). A éstos últimos, y utilizando la forma
de cómo la ciencia de la Informática asigna nombres a las
características y funcionalidad de los diferentes procesos, a título
personal los denomino N.E.C.I.O.S.1 Espero que no exista

1
En nuestro medio, el término "necio" se aplica a una cualidad amable que se
refiere a aquella persona inquieta e inteligente. El otro significado, también se
utiliza.
10
molestia alguna, pues este término significa “Novatos Expertos
Con Inteligencia Optima Sistematizada” y no lo que usted
pensaba. Procede de N.E.C.E.D.A.D. lo cual significa “No Es
Cuento El De Aprender Diariamente”. Estos se diferencian de los
llamados G.O.M.O.S.O.S, es decir, “Genio Obsesionado por
Muchos Otros Sistemas y Ostentosamente Sabido”.

Es posible que la falta de entendimiento del idioma inglés haga que


muchas personas muestren un pronunciado desdén por la obligada
tarea de aprender acerca de la terminología que encontramos en el
medio informático y tiendan a utilizar el propio. La sola suficiencia
en el entender y manipular elementos del hardware, su
configuración e instalación, el control sobre el software o manejo
de una aplicación específica, pueden aportar de cierta manera a la
indiferencia que rodea el aprendizaje de términos aplicados a la
computación. Por supuesto que no se debe descartar la pereza en
sus múltiples facetas, como la lectura desganada y por ende la
escritura desinteresada.

En las siguientes páginas se analizará el porqué del tan aterrador


léxico así como sus causas y a medida que se avance en el libro se
dará cuenta que dominarlo puede ser tarea fácil. En este libro se
hará un análisis del significado natural de las palabras es decir su
denotación, la traducción al idioma español y los posibles errores
en el comportamiento que adquieren en el contexto una vez
traducidas, en otros términos su connotación.

La Real Academia de la Lengua Española acepta los términos que


son producto de experiencias y conocimientos, sobre todo cuando
en el español se carece de esa palabra, teniendo en cuenta si se
necesita, si es adecuada y exacta. Pero actualmente el uso
indiscriminado de anglicismos (de la barbarie) hace difícil la tarea
de seleccionar aquellos términos que harán parte del vocabulario
cotidiano y que si se logra identificarlos, asumiendo un papel
objetivo y sincero de intentar corregirlos, sobre todo si se es
docente, conferencista, periodista, traductor o escritor de la ciencia
de la Informática, se habrá aportado un puñado de arena a los
conocimientos de las futuras generaciones.
11
Según los tratados sobre Redacción y Composición, algunos de los
anglicismos que se deben evitar son: Ambicioso, carácter,
caracteres, consistente, cubrir, habilidad, panel, progresivo,
prospecto, provisión, renta, tópico, urgir y vegetales entre otros
(tarea un tanto difícil). Los anglicismos pueden ser extranjerismos
puros como por ejemplo cake, clóset, couch, elite, manpower,
partner, picnic, raid, sandwich, ring, speaker, stand, stock, stencil
y ya aquí se empieza a divisar algunos términos que como se verá
más adelante se utilizan en Informática, como ring, raid, speaker,
caracteres.

Es de suponer que no se tiene compromiso alguno de realizar la


tarea de seleccionarlos y decirle a la Real Academia "tomen, aquí
tienen los términos". La idea es corregirlos en el medio, utilizarlos
correctamente y rechazar los de mal procedencia sobre todo
cuando los libros, periódicos, revistas, “tutoriales” e inclusive
glosarios en Internet empiezan a traer errores que pueden
acrecentar no sólo el problema de anglicismos, sino de conceptos y
conocimientos lo cual no favorece en nada el estudio de los
interesados en esta ciencia.

Jairo Uparella
12
Planteamiento de dilemas

Para empezar conteste las siguientes preguntas y de los resultados


usted se dará cuenta que realmente el planteamiento aquí
presentado es de mucha importancia:

¿Será lo mismo...
Teléfono que equipo telefónico?
Soportar al matrimonio que soportar el matrimonio?
Que lo nombren a usted de primero a que usted sea el
primero?
Ahorrar dinero que proteger el dinero?
Ángulo que Angulo?
Bruto que ignorante?
Camino que ruta?
Carpa que choza?
Dios que dios?
Extraño que extranjero?
El televisor que la televisora?
Estados Unidos que Países Juntos?
Puerto que muelle?
Vibrar de emoción que correr de emoción?
Lámina que tarjeta?
Cable que alambre?
Clavo que tornillo?
Tráfico que carretera?
Inicuo que inocuo?

Ahora responda las siguientes preguntas: ¿Necesitó pensar?,


¿Respondió a alguna, no sé?, ¿Dudó de alguna? Pues bien, esa es
la forma como usted debe analizar los términos de la Informática.
Así es como la ciencia de las computadoras se nos muestra. Para la
ciencia de la Informática esas palabras son sinónimas, pero, para
usted y para mí, claro que no. Otro tipo de dilema se basa en la
duda. Cuando se tiene la certeza de que algo es cierto (o no), es
muy normal sentirse convencido de los conocimientos, pero
cuando llega la duda, todo cambia. Por ejemplo: ¿Tiene sentido...
moler carne molida?
¿Por qué será que...

Fred Flintstone es Pedro Picapiedra, pero


Bill Gates no es Guillo Puertas?
13
Aquí no interesan las respuestas acertadas. Es posible que tenga
buenas razones para un sí, un no, un porque o un no sé.

Aclaraciones

No se intenta bajo ningún aspecto, culpar, acusar, demostrar de


mala fe, o juzgar la labor que muchos realizan. Se trata
simplemente de abrir un debate con el fin de mejorar la utilización
de términos y conceptos de la Informática, en el medio en que
usted se desenvuelve. Simplemente se expondrán los casos en que
pudiese haber un error, omisión o duda. Realmente se desea
presentar estos casos con la mayor formalidad posible, con el
derecho que bien puede tener usted como lector, el elegido para
decidir. Se partirá de sencillos planteamientos, hasta los de mayor
significado.

Traducción introductoria

El siguiente caso a pesar de no ser de Informática, pone en


evidencia lo que podría ocurrir si el traductor no tiene en cuenta la
real traducción y connotación de los términos pipe-organ y play,
los cuales pueden ser traducidos por órgano y tocar (un
instrumento):

"He had an enormous and beautiful pipe-organ. Of course it was


inherited. When she saw that wonderful thing, she started to play
it. Everybody said she was a great player. When she got her best
inspiration, she stopped for a while and looking at him she said, I
love you. Instead, he was disappointed. He knew that she was not
what she used to say that she was. If a woman plays an instrument
that way, a man is not going to think that she will have such a
professional future."

Según los tratados de Redacción y Composición, son pocos los


términos con un solo significado. Se dice que las palabras
adquieren significado en el contexto, es decir, carecen de
significado real hasta no hallarse en el contexto. La traducción fatal
quedaría así:
14
"Él tenía un enorme y bonito órgano. De seguro fue heredado.
Cuando ella vio esa magnifica cosa, empezó a tocarlo. Todo el
mundo decía que ella era una buena tocadora. Cuando ella obtuvo
su mejor inspiración, se detuvo por un momento y mirándolo dijo,
Te amo. En cambio, él estaba decepcionado. Él sabía que ella no
era lo que solía decir. Si una mujer toca un instrumento de esa
manera, un hombre no va a pensar que ella tendrá futuro como
profesional."

Otros casos de traducción

La traducción de términos es quizá la mayor fuente de problemas


que debe enfrentar el lector. Es conveniente analizar si los términos
pueden o no traducirse dependiendo de su origen o significado. No
se deberían traducir por ejemplo:

COMUNES INFORMATICA
Nike (Proyectil dirigido) Plug & Play (Filosofía)
Nestle (Anidar) Drag & Drop (Modalidad)
Wrangler (Pendenciero) OLE (Tecnología de objetos)
Trooper (Soldado caballería) ISA (Arquitectura)
Swift (Rápido) SCSI (Interfaz de discos)

Y en general las que sean interfaces, tecnologías, nombre de


arquitectura, que no representan un profundo análisis de
entendimiento o fuente de conocimientos.2 No así, términos como:

SMART – Self-Monitoring Analysis & Reporting Technology.

SPOOL – Serial Peripheral Operation On-line.

VERONICA – Very Easy Rodent Oriented Net-wide Index to


Computerized Archive.

WYSIWYG – What you see is what you get.

2
Algunos se pueden traducir en pie de página, apéndice o dar una definición
concreta de acuerdo con su finalidad si es necesario.
15
Los anteriores términos al ser traducidos ofrecen un conocimiento
inmediato de lo que representan, lo que hacen o en qué se aplican.
Muchos términos se utilizan sin preocuparse de su significado
sobre todo cuando son siglas que no indican procedimiento alguno.
Ejemplos:

COMUNES INFORMATICA
OK (All Correct) LPT1 (Line Printer One)
O'clock (On the Clock) XLS (Excel Sheet)
A.m. (Ante meridian) CON (Console)
&C (Et caetera – etc.) COM1 (Communication Port 1)
Xmas (Christmas) Xon/Xoff (Transmission On/Off)

Informática problemática

Entre los paradigmas de traducciones múltiples tenemos los


siguientes términos:

Hypertext Markup Language – HTML – Término que se le ha


dado varios sentidos al ser traducido. Entre las diferentes
traducciones tenemos:

Lenguaje de marcas de hipertexto.


Lenguaje de marcación de hipertexto.
Lenguaje de creación de contenidos.
Lenguaje para documentos electrónicos.
Lenguaje de creación de páginas web.

Su traducción se centra en la denotación que ofrece en inglés el


término MARKUP y que en español no se ajusta a un significado.
Este término en el contexto web se refiere a los códigos HTML,
por ejemplo HTML, HEAD, TITLE, BODY, etc., los cuales están
definidos como etiquetas (tags) para la organización y el aspecto de
páginas web. MARKUP es un término de la publicidad definido
como un lenguaje (MARKUP LANGUAGE) utilizado en la
estructura de documentos. De aquí resultan otras dos traducciones:

Lenguaje de etiquetas para hipertexto.


Lenguaje para el diseño de páginas web.
16
Téngase en cuenta que el término hipertexto viene de hypertext y
que éste a su vez es sinónimo de web page (página web).

TCP/IP

Analicemos detalladamente las dos definiciones siguientes:

TCP/IP – Es el protocolo para el transporte de datos y


reconocimiento de las direcciones en la red que opera en los
niveles 4 (transporte) y 3 (red) del modelo de referencia OSI.

TCP/IP – Familia de protocolos desarrollados para permitir la


comunicación entre dos computadoras de cualquier red o
fabricante. Ofrece servicios como:

Transferencia de archivos – FTP.


Conexiones remotas – RPC.
Correo electrónico – SMTP.
Acceso a archivos distribuidos – NFS.
Administración de sistemas – SNMP.
Manejo de ventanas – X-Windows.
Uso de enrutadores – Ethernet 802.2, X.25.
Opera en los niveles 1(físico), 2(enlace), 3(red), 4(transporte)
y 7(aplicación).

Podemos observar un caso de "evolución sin objeciones". Estas dos


definiciones corresponden respectivamente a:

TCP/IP – Transport Control Protocol / Internet Protocol.


TCP/IP – Transmission Control Protocol / Internet Protocol

Ahora repasemos una definición sin traducir del mismo protocolo,


en The Fiber Optic LAN Handbook, de Codenoll:

"TCP/IP (Transmission Control Protocol / Internet Protocol) A


protocol specification that conform to the latest DOD3 ARPANET
Standard. The TCP/IP protocol module corresponds to layers three
(3) and four (4) of the ISO protocol model... a layered set of
3
USA Department of Defense.
17
protocols that allows sharing of applications among PCs and a
high-speed communications environments. Because TCP/IP
protocols are standardized across all its layers, including those
that provide terminal emulation and file transfer, different vendor's
computing devices that run TCP/IP can exist on the same cable
communicate with each other across that cable. Corresponds to
layers four (transport) and three (network) of the OSI reference
model."

Las dos primeras definiciones fueron tomadas de diferentes textos


como si se refirieran a UNIX al hablar de transporte e Internet al
hablar de transmisiones. Si se traduce la última definición, se
mezclan los dos conceptos formando otro sin a quién atribuírselo.4

RDSI es mejor que ISDN

Todo parece indicar que así es. No se refiere a los servicios


tecnológicos (voz, imagen, datos), ni a su ancho de banda, ya que
Integrated Service Digital Network = Red Digital de Servicios
Integrados. La cuestión es el arraigado uso del término en español,
lo cual no se aplica para ATM, SONET, SDH, HDSL, FDDI,
SNMP, DDI, DTE, DSVD, SNA, MAC, SDLC, HDLC, DCE.

La ISO de OSI, el OSI de ISO o el OSO de OSI

Este juego de palabras, confunde a muchos por la similitud que


presentan a pesar de que una fue establecida por la otra. Este
sistema popular y poco usual, se ha definido como:

Industry Standard Organization – ISO


Organización de Estándares Internacionales – OSI
International Organization for Standarization5 – ISO
Organización de Estándares Industriales – OSI

4
En Microsoft Access se presenta como Transfer Control Protocol. Por otro lado,
téngase en cuenta que IP (Internetwork Protocol) se refiere aquí al protocolo
Inter-red y no a Internet. Un error muy común al hablar de IP.
5
Otro término es “Standardization”, al parecer el más adecuado.
18
La ISO – International Standards Organization – ha
establecido el modelo de referencia denominado OSI – Open
System Interconnection – con el fin de permitir la compatibilidad
entre diferentes equipos de comunicación. Desafortunadamente
sólo sirvió para polémicas. OSI está fundamentado en un grupo de
protocolos o reglas de comunicación, colocados en capas. Cada
capa tiene una función específica las cuales fueron definidas según
su forma más sencilla por:

Físico ¿Tiene tono?


Enlace Marque el número
Red Espere que le contesten
Transporte Intercambie saludos
Sesión Diga su mensaje
Presentación Diga hasta luego o adiós
Aplicación Cuelgue.

Conceptos Convencionales y Extendidos

La diversidad de conceptos que ofrecen los textos de Informática


con respecto a un mismo tema es otro de los problemas que
aquejan:

DEFINICION A DEFINICION B
Memoria Convencional=640K Memoria Convencional <1 MB
Memoria Extendida=384K Memoria Extendida >1MB
Win95 es 32-bits Win95 tiene códigos de 16-bits
Con Win95 no habrá GPFs Win95 tratará los GPFs
Bill Gates creó MS/DOS Bill Gates "desarrolló" MS/DOS

Muchos términos de Informática se apoderan de un significado el


cual trasciende sin que sea modificado y sin tener en cuenta el
ambiente en que se desenvuelven. Muchos de estos aspectos
cambian con el paso de una tecnología a otra como sucedió con
MS/DOS y Windows 3.1. Es cierto que hubo un período de
transición de 16-bits a 32-bits, lo que hace que coexistan
tecnologías que permiten la compatibilidad del pasado con el
19
futuro. Tal es el caso de direccionamiento segmentado, lineal,
modo real6 y modo protegido.

La polémica que empezaría con el vocablo "crear"

El vocablo “crear” se utilizó por mucho tiempo en varios textos


refiriéndose a que Bill Gates junto a Paul Allen habían "creado" el
MS/DOS. Luego se dice que el MS/DOS fue "desarrollado" por
Microsoft de lo cual se benefició la IBM. Imagínese en la corte en
un caso, donde el fiscal pregunta al señor Bill Gates:

– ¿Qué opina usted de lo anterior señor Gates?


– "IBM con su reputación y su decisión de utilizar un diseño
abierto que podían copiar otras empresas tuvo una buena
oportunidad de crear un sistema nuevo y amplio de la computación
personal. Nosotros queríamos hacer parte de él. De manera que
aceptamos el reto de diseñarlo. Compramos algo de lo que otra
compañía en Seattle había hecho y contratamos a su jefe de
ingeniería, Tim Paterson. El paquete se modificó mucho y se
convirtió en el MS/DOS. Tim, fue de hecho el padre del MS/DOS".7
– ¿Esa compañía es la Digital Research? – preguntará el fiscal, lo
que seguramente incomodará al señor Gates, puesto que la
empresa no está en ese lugar.
– ¿Qué pretende con esa pregunta? – se enfadará el señor Gates.
– Usted no menciona a la Digital Research en su libro, tampoco
habla de la empresa para la cual trabajaba el señor Paterson –
dice el fiscal tras una objeción denegada.
– ¿Y eso qué?. ¿Acaso no se habla del CPM/86? – preguntará
Gates defendiéndose.
– Muchas personas desean saber cómo surgió el MS/DOS... –
interrumpió el fiscal – ...cuando las microcomputadoras habían
llegado a los 16-bits y cuando el sistema que se vendía en ese
entonces y que tenía mucho éxito era el CPM/86 de 16-bits y nada
indica que el señor Gary Kildall haya querido vender los códigos
del CP/M, el cual hacía que la Digital Research estuviera en una
parecida situación monopolista como la que se encuentra
Microsoft en estos momentos. Además usted no menciona a Gary
Kildall.. –

6
Realmente modo virtual 86.
7
Camino al futuro, Pág. 50.
20
El señor Gates escucha atento.
– ¿No es esto inquietante – el fiscal se dirige al jurado – sobre
todo cuando hablamos de... una empresa novata de un año de
creada como Microsoft, cuando ya existían más de 700,000
computadoras corriendo (ejecutando) CPM/86 con más de 1500
programas de aplicación en 1976?. Si comparamos los módulos de
arranque del MS/DOS con el CPM/86 encontramos una ligera
semejanza hasta en el nombre:
BIOS Basic IO System IO.SYS
BDOS Basic Disk Operating MSDOS.SYS
CCP Console Command Processor COMMAND.COM

Y se seguirán estas polémicas que trascienden hasta el día de hoy


cuando existen demandas contra Microsoft y que han hecho que el
gigante del software tome una actitud defensiva.

Crear = Instituir, fundar, componer intelectualmente.


Diseñar = Idear, determinar la forma concreta de algo.
Desarrollar = Acrecentar, dar incremento a una cosa física o
intelectual.

Los problemas del Y2K empezarán en el 2048

Aunque podría pensarse que es tonto juzgar este caso desde un


punto de vista morfológico, nos sirve para reflexionar si los
términos son analizados o estipulados al azar sin tener en cuenta la
terminología de la Informática. Y2K significa Year 2 Thousand o
Year 2000 y en español Año 2000. Pero resulta que la K en
Informática (desde el punto de vista en que se tomó el problema)
equivale a 1024. Luego Y2K = Y2(1024) es decir Y2048, año
2048. Existen ROM-BIOS programadas para esa fecha.
21
Doble traducción

Aprender refranes en inglés no es que llame mucho la atención


pero aquí citaremos a uno de los famosos que será utilizado a
manera de introducción para el caso de la doble traducción y que
los traductores hacen de los términos de la informática.

“If the shoe fits, wear it”

Lo cual puede ser traducido por "sí el zapato te calza, úsalo". Pero
esta expresión no debe ser traducida de esta manera sin tener en
cuenta antes si hay un refrán correspondiente directo en español,
traducido con anterioridad y que se ha utilizado así desde hace
mucho. Este refrán norteamericano significa:

“Al que le caiga el guante, que se lo chante”

Para el caso de la Informática, muchos de los términos son tratados


de forma similar, es decir, se traduce un término sin tener en cuenta
si existe una relación directa con un concepto definido y traducido
anteriormente o que al ser traducido, puedan perder su real
connotación dentro del contexto en español. A continuación, las
palabras subrayadas son las que representan el real y mejor
significado del término en inglés:

Bahía – Compartimiento Interno – (Bay). Por traducción directa.


Sustantivo. Nombre que se ha dado a cada uno de los espacios
donde se puede alojar un disco duro, un CD-ROM, unidad de cinta,
drive de diskette. El término compartimento interno es una
definición general en la que se incluye las bahías.

Biblioteca – Librería – (Library). Desafortunadamente la


similitud de los términos Library y Librería han desviado el
significado de términos que realmente se ajustan a los traducidos.
Una biblioteca (Library) es un sitio público justamente donde se
puede adquirir libros pero con "carácter devolutivo". Una librería
(bookstore) es un sitio que ofrece libros, los cuales tras haber sido
comprados no son de "carácter devolutivo". Una Biblioteca de
Enlace Dinámico – DLL (Dynamic Link Library) es de "carácter
devolutivo" puesto que sólo es utilizada en tiempo de ejecución y
22
no en tiempo de compilación, las cuales son gestionadas por las
APIs (Application Programming Interface) – Interfaz para la
programación de aplicaciones.

Canales Potenciados – Canales de Empuje – (CDFs). (Channel


Definition Format). Término para referirse a los Canales que
poseen la facultad propia e inherente de producir un efecto, en este
caso el de proporcionar información, noticias o vídeo a través de
hipervínculos. Al definirlos como canales de empuje se define así
una característica que poseen los Canales Potenciados para facilitar
el suministro de información. En la definición de: Canales
Potenciados, Son canales de “empuje de información” que usted
tendrá a su disposición después de suscribirse. Sin premeditación
se podría tomar el término "empuje" y ocupar el lugar del adjetivo
"Potenciados", generando así un nuevo término.

Conectador – Conector – (Connector). El pecado común de los


traductores, escritores, redactores, etc. Parece que el término
"conector" no lo aceptan los diccionarios porque ya existe uno en
su lugar, desde hace mucho y sin estrenar.

Copia de respaldo – Copia de seguridad – (Backup). Por


traducción directa. La diferencia entre garantía y confianza.

Cooperativa – Corporativa – (Cooperative). Por traducción


directa. Microsoft define las multitareas Cooperativas a la forma de
cómo operan las tareas bajo el entorno Win 3.x. Las aplicaciones
en ejecución ceden el control de la CPU a Win 3.x a intervalos
regulares. El término Cooperativa se refiere a la cooperación,
contribución y no a la sociedad para producir, vender o comprar en
común (Cooperativa), ni mucho menos a una Corporación.

Multitarea con derecho preferente – Multitarea por asignación


prioritaria – (Preemptive Multitasking). Por traducción directa.
Término con el que Microsoft define las multitareas en la
arquitectura de 32-bits.8 En ella, el sistema operativo toma el
control por derecho preferente en cualquier momento sin importar
el estado de la aplicación. El término “asignación prioritaria” se
ajusta más que todo a la asignación del valor numérico del
8
Realmente es un término que viene de mucho antes.
23
planificador a un proceso que se debe ejecutar bajo el modelo
multitareas con derecho preferente.

Enlazador – Montador – (Linker). Por traducción directa. Parte


del proceso de compilación lo ejecuta el enlazador (linker) el cual
define la forma de cómo se "enlazan" los archivos OBJ
(organizados en bibliotecas) bajo la definición de ejecutable EXE.
El montador (loader), término que se aplica en muchos casos y que
se refiere en primera instancia a la carga de datos en la memoria de
la PC.

Indizada – Indexada – (Indexed). Igual que los extranjerismos


puros. El término Index, debió ser traducido por índice. Así cuando
se trate de archivos indexados se refiere a los archivos indizados.

Interface– Interfase – (Interface). El primer término en inglés,


corresponde a la etapa de un dispositivo que es capaz de establecer
una comunicación con otro dispositivo a través de las mismas
señales (en español se adoptó Interfaz, poco usado). El segundo
término, se refiere a un paso o etapa entre dos bloques de un
proceso.

Legado – Herencia – (Legacy). Por traducción directa. Este


término está bien definido, lejos de la traducción de Herencia
(Inheritance). Legado en su más puro significado, se refiere al
cargo diplomático conferido por un gobierno a determinada
persona, para que "lo represente" cerca de otro gobierno extranjero.
También se refiere a algo que es antiguo y que se "continúa"
utilizando. Y si se habla del Legado a latere, se refiere al legado
apostólico con misión extraordinaria pero "transitoria". Cada una
de estas definiciones se amolda al contexto Plug & Play, el cual
define a las denominadas Legacy Cards (Legado de tarjetas), a
aquellas tarjetas no-PnP pero que se siguen utilizando. Dejemos el
término "herencia" para OOP.

Máquina Virtual – Equipo Virtual – (Virtual Machine). Este


término que data desde hace más de 40 años, cuando COBOL (o
FORTRAN) se ejecutaban como máquina virtual (VM) en las
computadoras prehistóricas, ha trascendido sin cambio alguno y
constituye uno de los términos más significativos en la historia de
24
la Informática. Una máquina virtual está definida como el espacio
con direcciones virtuales (contexto de Windows para la ejecución
de una aplicación), ligado al contenido de registros de la CPU bajo
el esquema de derechos preferentes.

Entre máquinas virtuales tenemos la VM-DOS, identificada por un


espacio independiente de ejecución la cual recibe todos los
privilegios como si fuera la única aplicación ejecutándose bajo el
entorno de Windows. Luego tenemos el espacio compartido para
aplicaciones de Win16,9 encargado de la transición de diferente
arquitectura y que ocupan una Máquina Virtual para tal propósito.
El siguiente grupo lo forman las máquinas virtuales independientes
Win32 (Excel, Word) los cuales ocupan sus propios espacios
donde ejecutarse. Todas ellas están haciendo parte del entorno
virtual de ejecución de Windows de 32-bits, conocido como
Maquina Virtual del Sistema. Términos como éste, los cuales
merecen respeto (como todo anciano) son:

Machine Code – Código de máquina


Machine Language – Lenguaje de Máquina

En la jerga popular norteamericana se utilizan mucho los términos


Money Machine – Traga monedas, Washing Machine – Lavadora.
Un equipo virtual puede ser los aplicados a Realidad Virtual,
VRML10 y otros.

Ordenación – Clasificación – (Sort). Por traducción directa. Se


refiere al hecho de ordenar de forma ascendente o descendente una
serie de elementos basados en un criterio. Por ejemplo, una lista de
palabras ordenadas de acuerdo con la secuencia de símbolos o
valores asignados en el código ASCII. Si miramos bien, clasificar
elementos no necesariamente requieren de un orden del tipo
anteriormente detallado, pero que una vez clasificados si podemos
ordenar. Primero clasificamos una lista desordenada de nombres en
masculinos y femeninos y posteriormente son ordenados.

9
Atrevidamente le podemos llamar "Legado Virtual".
10
Virtual Reality Modeling Language (Pronúnciese "Vérmel").
25
Cuestión de Aceptación

Hagamos una introducción a este tema con el siguiente caso. A una


persona que ha sido capaz de realizar algo increíble, en nuestra
región se le dice:

"¡Usted es un berraco!" o
"¡Usted es un verraco!"

Si esa persona, se molestara en buscar el real significado de ambas


palabras lo más posible es que se enoje. Pero él sabe que "en el
medio" eso es un elogio. Obsérvese ahora el caso de términos
informáticos con los cuales se verá obligado a "sortear" su
significado (un proceso mental del cerebro humano denominado
Contention Resolution que se realiza en un intervalo insignificante
de tiempo para los que ya saben de Informática y años para los que
no). Los subrayados se refieren a la forma aplicada en nuestra
región:

Apuntador – Puntero – (Pointer). La diferencia entre el anotador


y el señalador. Anotar es escribir, señalar es dirigir. Un puntero
señala a una dirección en memoria.

Archivo – Fichero – (File). La diferencia entre el lugar donde se


guardan los documentos y una caja llena de fichas (como las del
rompecabezas). Un archivo es un elemento del software grabado en
discos.11

Caracter – Carácter – (Character). El común de estas dos


palabras es una tercera denominada "caracterizar", la cual está
definida como "precisar las cualidades más propias y peculiares de
una persona o cosa, distinguiéndolas de las otras". La "A" no se
parece a "B", el asterisco (*) no se parece a la "x" y el indicador @
trabaja mejor en Internet como “en” (at) que como "arroba".

Conectar y listo – Conectar y Usar – (Plug & Play). Si esta


expresión se somete a una rigurosa traducción hasta agotar todas
las posibilidades, se llegaría al equivalente de:

11
Como Los Ficheros-X, o mejor dicho, “Los Archivos X” de la película.
26
"Conéctelo y deje que suene"

Tendría más sentido. Afortunadamente no sucedió así. Como se


dijo, Plug & Play no debería traducirse.

- ¿Qué significa Rock & Roll? – Preguntó uno.


- Sacúdete y Revuélcate – dijo el otro.

Digitalizador – Escáner – (Scanner). La diferencia entre discreto


y continuo, entre diseño vectorial y diseño fotográfico. Uno de los
dispositivos que permite la captura de imágenes es el scanner. Las
imágenes basadas en píxeles pueden ser modificadas en color,
brillo, saturación, tamaño y formato (número de bits que forman el
color) los cuales pueden ser RGB o formatos como JPG los cuales
son definidos de acuerdo con la resolución expresada en dpi (dots
per inch) puntos por pulgada. El efecto de capturar una imagen
(como la fotocopias) y mostrarla en pantalla se le conoce como
"rasterize" o “raster”, de rastrear o explorar. También es convertir
una señal análoga o continua a un flujo de datos en dígitos
binarios. El digitalizador (digitizer) es un dispositivo capaz de
capturar datos basados en dígitos decimales. Por ejemplo, la tabla
digitalizadora captura coordenadas XY (punto por click) que
pueden ser almacenadas en código ASCII (texto).

Hebra – Hilo – (Thread). La diferencia entre rama y árbol. Se


dice así, que la hebra es una porción de hilo. Varias hebras forman
un hilo. En Win32 una hebra es una vía de ejecución de un
proceso. Un único proceso puede iniciar muchas hebras, bajo un
modelo multitarea con derecho preferente.

Objeto Vinculado e Incrustado – Objeto Vinculado y


Empotrado – Vinculación e Incrustación de Objetos – (OLE).
Esta última frase subrayada corresponde a la traducción real del
término OLE. Se diferencia en el tiempo de verbos. Un objeto
vinculado se refiere al objeto procedente de un servidor gestionado
por el cliente12 en el cual se mantiene la relación de dicha
procedencia. Si se desea modificar el objeto en el cliente, quien
atiende el llamado es el servidor. Un cliente puede tener muchos

12
El modelo Cliente/Servidor se aplica a redes, objetos componentes de
documentos compuestos OLE, bases de datos y asignación de memoria DPMI.
27
vínculos. A éstos se les denominan "documentos compuestos". Un
objeto incrustado carece de vínculo con el servidor, es
independiente y para modificarlo hay que extraerlo del cliente.
Microsoft constituyó la arquitectura COM – (Modelo de objetos
componentes) – en los sistemas Windows, de la cual se deriva
OLE.

Ranura – Receptáculo – (Slot). La diferencia entre canal y


recipiente. Un slot permite el acoplamiento de una tarjeta de
interfaz de un dispositivo (vídeo, sonido, red o módem) los cuales
están ubicados en la tarjeta madre. La arquitectura ISA y PCI
definen interfaces que pueden ser establecidas a través de slots. El
término receptáculo o zócalo (socket) es aplicado al elemento que
sirve de base para el acoplamiento del chip CPU a través de
diminutos orificios con ZIF (Zero Insertion Force) – Inserción no
forzada.

Par trenzado no blindado – Par trenzado sin apantallar – Par


trenzado desprotegido – (Unshielded Twisted Pair – UTP). Por
traducción directa. Se refiere al par utilizado en las redes LAN
estipulado por la norma EIA/TIA568 Cable Categoría 5 (CAT5)13.
Opera bajo la especificación IEEE 802.3 Ethernet 10Base-T y la
especificación IEEE 802.5 Token Ring y que tiene la característica
de no poseer blindaje lo que lo hace susceptible a las interferencias
electromagnéticas.14 El término "apantallado" suena a bobo,
mentecato. De esta forma se tradujo en el libro de Tom Sheldon
Novell Netware.

Protocolo túnel punto a punto Protocolo punto a punto


apantallado – (Point to Point Tunneling Protocol – PPTP).
Tecnología de red que sirve para crear redes virtuales de múltiples
protocolos, permitiendo al usuario entrar a redes corporativas a
través de Internet. Este protocolo encapsula paquetes PPP (Point to
point Protocol) dentro de un paquete IP. El término tunneling no
significa "encapsular"15, pero se ajusta a él.

13
También para Cat5e, Cat6.
14
Este es un concepto teórico, porque desde hace mucho se considera que el UTP
tiende a evitar interferencias. Por algo está trenzado. Si el término “apantallar” se
refiere a la malla externa en cables como el coaxial, tenemos otro dilema.
15
El término es tomado de Así es Windows 98 de Russell Borland, McGraw-Hill.
28
núcleo – Núcleo – (Kernel). Con minúscula, es el componente
central de un sistema operativo, el cual incluye las funciones de
bajo nivel para la gestión de memoria, interrupciones y procesos.
Con mayúscula, es la denominación de Windows para el conjunto
de funciones de gestión de memoria, proceso y archivos, conocido
como KERNEL32.DLL.16

Puerto Paralelo – Puerto de la Impresora – (Parallel Port). Por


traducción directa. Primero que todo, el término "Puerto Paralelo"
como "rótulo" en la parte posterior de la unidad del sistema sólo
indica que el conector correspondiente, permite establecer una
interfaz paralela con un dispositivo. Segundo, la definición real de
un puerto no se debería aplicar como sinónimo para denotar un
conector (DB-25H en este caso). El término puerto tiene su
significado propio en el contexto de la electrónica y la Informática
como una posición direccionable a la que se puede leer o escribir
información y que puede ser interpretada por un dispositivo
conectado de forma física al equipo emisor/receptor de la
información, bien sea a través de conector, tarjeta, cable directo o
cualquier otro medio. Tercero, ese dispositivo no necesariamente
tiene que ser una impresora. Con la llegada de la tecnología USB
(Universal Serial Bus) – Bus Serial Universal – cambia o se
ajustará este concepto. Los puertos paralelos para módem en
Windows 98 trabajan con ECP (Enhanced Capabilities Ports)
Puertos con capacidades mejoradas17. Parece que el término puerto
es muy discutido entre los escritores y profesionales de la
informática. Puede apreciarse en muchos libros la forma enfática
de la definición de puerto como cualquier "orificio" que posea la
PC para conectarle algo. Se habla así de puerto de la impresora,
mouse, RJ-45, BNC, LPT1, LPT2, LPT3, LPT4, COM1, COM2,
COM3, COM4, PRN, serial, paralelo, teclado, monitor, para
hardware adicional, interfaz física, conector de terminales,
conector de módem, plug, receptáculo, IRL, el lugar en el cual los
datos pueden entrar y salir de la red y USB.

16
Windows 95 Adrian King hace la diferencia.
17
Wall y Phone en el módem no están definidos como puertos. Indican que los
conectadores RJ-11 permiten la circulación de la señal telefónica. Nada de raro
habrá en que los denominen “Puerto Wall” y “Puerto Phone”.
29
Cuestión de decisión

Register – Record – (Registro). Ambos términos son bien


utilizados y poseen definiciones independientes. El término
Register se refiere a los registros de la CPU utilizados para realizar
las diversas operaciones sobre las instrucciones y los datos (AX,
BX, CX, DX). Record se refiere al elemento que define a un
archivo en discos el cual tiene longitud fija y puede ser dividido en
campos y leídos en forma secuencial o directa. Véase Registry.

Monitor – Monitor – (Monitor). Puede ser por un lado, un driver


o controlador de dispositivo a bajo nivel, responsable de interactuar
con una impresora. Puede ser por otro lado, el dispositivo de vídeo
o pantalla. Otros usos que se le da a este término se encuentran en
el monitor del sistema, el cual permite la consulta (local o remota)
del rendimiento de recursos IO y el monitor de red, el cual facilita
la consulta de los servicios peer-to-peer (par-a-par) de Win 98.

Object – Object – (Objeto). En lenguajes de Programación


Orientada a Objetos (OOP), un objeto está compuesto por las
variables de un tipo el cual indica los valores que puede tomar y se
les conoce como Instances. Un programador puede diseñar
interfaces definidas sobre el comportamiento del objeto y ocultar
los detalles de implementación de éste para que pueda ser utilizado
en otras aplicaciones. El otro objeto es el que define el documento
compuesto en OLE, como por ejemplo un archivo WMF (Windows
Metafile) incrustado en Word. También se le denomina objeto a un
archivo, carpeta, programa, icono del Panel de control, unidad de
disco, página web, un modelo 3D y a muchos otros recursos.

Cuestión de aceptación obligada

Entre los siguientes términos al no presentar su significado o


traducción, lo obliga a: Intercambiar una por otra (un error), creer
que es única (otro error), no tener forma de investigar (un
problema):

ACR – Attenuation to Crosstalk Ratio.


ACR – Actual Cell Rate.
30
La primera se refiere a una comparación de la potencia de señales
para la interferencia de ruido y es utilizado como un indicador de
ancho de banda. La segunda, se refiere a la tasa real de células del
ATM (Asynchronous Transfer Mode).

DAC – Digital Analog Converter


DAC – Digital Audio Controller

Además del DSP (Digital Signal Processor) – Procesador de


Señal Digital – las tarjetas de sonido tienen un chip controlador de
audio digital, denominado DAC (Digital Audio Controller), dicho
audio corresponde al tipo de onda que puede procesar como los
wav, contrario al otro tipo bajo la denominación MIDI (Musical
Instrument Digital Interface) – Interfaz Digital de Instrumento
Musical. Sin embargo, la revista Computer Buyer´s Guide dice:

"To play back digital audio (such as CDs or WAV files) the sound
card uses a digital-to-analog converter (DAC). Unfortunately, just
paying $3000 or more for a computer does not ensure a good
quality DAC will be used in its sound card"

DIB – Device Independent Bitmap


DIB – Dual Independent Bus

El término – Device Independent Bitmap – se refiere al mapa de


bits independiente del hardware, el cual es utilizado para almacenar
una imagen y puede ser gestionado por APIs. El término – Dual
Independent Bus – corresponde a la característica del Deschutes
(Pentium II) con la cual alcanza a ejecutar cinco (5) instrucciones
por ciclo, haciendo trabajar simultáneamente L2-Caché con el bus
CPU-RAM.

Hub (de Red)


Hub (de diskette)

El hub de red es el centro de una topología estrella en la que se


utiliza el cableado UTP y conectores RJ-45. Además, cuando un
servidor bajo cierta configuración soporta varias terminales se dice
que actúa como un "hub". El hub de diskette es el pequeño plato
31
metálico que se encuentra en el centro de éste y que sirve para la
rotación del mismo.

ICM – Image Color Matching


ICM – Image Compressor Manager

El primer término – Image Color Matching – Correspondencia de


Color de Imagen, es un subsistema de Windows 95 responsable de
la manipulación del color independiente del dispositivo y la
filosofía WYSIWYG (lo que usted ve es lo que usted obtiene) la
cual se refiere a los colores de pantalla con respecto a la impresora
y entre pantallas también. El término – Image Compressor
Manager – Administrador del compresor de imágenes – es el
encargado de gestionar los datos comprimidos que son enviados al
Codec (Codificador / Decodificador).

Multithreading (en Win95)


Multithreading (en SCSI)

Múltiples vías de ejecución o multihebras, es una característica de


Windows 95, la cual permite que cada aplicación pueda ejecutarse
libremente con respecto a la ejecución de otra aplicación. En el
contexto SCSI, describe el acceso simultáneo de datos por más de
un dispositivo SCSI, lo que incrementa la tasa de transferencia de
bits.

NIC – Network Interface Card


NIC – Netware Interface Card

El caso de "¿Quién fue primero, el huevo o la gallina?". Hoy se le


conoce a las NIC como la tarjeta controladora de red – Network
Interface Card – En las guías de referencia de Novell Netware se
atribuye el término NIC a las tarjetas de interfaz para redes
Netware. Una tercera entidad se disputa el término: Network
Information Center – Centro de Información en Red – NIC.

VGA – Video Graphic Array


VGA – Video Graphic Adapter
32
La diferencia está bien demarcada entre estos términos y
determinada por un tercero – Video Gate Array VGA – definido
por Peter Norton de Symantec. Norton dice:

"The PCjr strays from the familiar tradition by using low address
locations in main memory for its display memory. However,
special circuitry in the PCjr closely mimics the conventional
Color/Graphics Adapter.18 This circuitry, called the Video Gate
Array (VGA), makes it appear as though the PCjr's display
memory is located at the Color/Graphics Adapter's B800 address."

Al parecer el VGA nace como un "arreglo de compuertas" para


vídeo, circuito que emula al viejo Color/Graphics Adapter. Luego
el VGA es un "adapter". Hasta aquí parece haberse solucionado el
dilema. Pero, si nos fijamos bien, en los dos términos iniciales,
ambos carecen del término "Gate" y en su lugar está "Graphics".
Empecemos de nuevo. Descartemos el término "Adaptador
Gráfico" y que desde luego no nos dijo mucho. Nos queda el
término "Arreglo Gráfico", el cual nos dice que puede ser una
matriz de puntos que definen un entorno gráfico. Peter Norton
muestra en su libro una lista de bits que definen colores y la
describe así:

"The PC family's full color array, with the four bits codes that
specify them"

En otras palabras (de él mismo) Esquema IRGB19 pero se limita a


decir que estos colores son utilizados por BASIC20 y no especifica
si era VGA.21 La duda parece despejarse en el libro Técnicas de
Animación con Windows 95 y Windows NT de Nigel Thompson
quien define los 16 colores VGA (el esquema IRGB de Norton) los
cuales se encuentran en las tarjetas VGA de la era de Windows 2.0.
El problema es que no dice lo que es VGA.22

18
Se refiere al CGA.
19
(Intensity, Red, Green, Blue) Intensidad, Rojo, Verde, Azul.
20
Beginner's All-purpose Symbolic Instruction Code.
21
Se trata del EGA (Enhanced Graphics Adapter).
22
Lógicamente que otros libros pueden despejar dudas.
33
I R G B No Color
0 0 0 0 0 (Black) Negro
0 0 0 1 1 (Blue) Azul
0 0 1 0 2 (Green) Verde
0 0 1 1 3 (Cyan) Azul cyan
0 1 0 0 4 (Red) Rojo
0 1 0 1 5 (Magenta) Magenta
0 1 1 0 6 (Brown) Amarillo oscuro
0 1 1 1 7 (Light Grey) Gris claro
1 0 0 0 8 (Dark Grey) Negro
1 0 0 1 9 (Light Blue) Azul claro
1 0 1 0 A (Light Green) Verde claro
1 0 1 1 B (Light Cyan) Azul cyan claro
1 1 0 0 C (Light Red) Rojo Claro
1 1 0 1 D (Light Magenta) Magenta claro
1 1 1 0 E (Yellow) Amarillo
1 1 1 1 F (Bright White) Blanco intenso

Tabla 1. Arreglo de colores VGA

IRC – Internet Relay Channel


IRC – Internet Relay Chat

Cuando dos personas "chatean" de forma privada y pública. Con


Internet Relay Chat se puede realizar conversaciones privadas a
modo de multiconferencia telefónica.

CPI – Character per Inch


CPI – Code page Information

Cuando aparecieron los archivos de extensión CPI se presentó una


ligera confusión. ¿Tendrían que ver los archivos CPI con la
capacidad de imprimir en caracteres por pulgada de las
impresoras?. Afortunadamente se divisó la diferencia.23

IDE – Integrated Drive Electronic


IDE – Integrated Development Environment

La tecnología IDE para discos duros define un dispositivo cuyo


control en hardware está integrada con el mismo disco duro, por lo
que no necesita una tarjeta acoplada a un slot de expansión.

23
Este tipo de dudas son las que deben obligar moralmente a investigar en los
libros.
34
Tampoco necesita un controlador en software adicional y es
controlado directamente desde el BIOS. El Entorno de desarrollo
integrado IDE, corresponde a la interfaz de órdenes que permiten
la edición, ejecución y compilación de programas en lenguajes de
alto nivel como C++ y Pascal.

Un asunto histórico

De pronto no le interese la historia como ciencia humana, pero no


se preocupe, es un título muy formal para referirse a un caso que
viene andando desde hace más de 40 años (mucho tiempo). Antes
de empezar, reflexione sobre lo siguiente: Alguna vez se ha
preguntado ¿qué significa Hardware y qué significa Software? No
diga que la parte tangible e intangible, la ferretería o los programas
(lógica) de la computadora, como le enseñaron. Estos dos términos
están bien definidos tanto en español como en inglés:

Hardware – Las cosas duras que se venden


Software – Las cosas blandas que se venden

Justamente, para referirse al gran negocio de la Informática, puesto


que, "hoy no hay ciencia de la Informática sino mercado de la
Informática, donde los dispositivos se venden como juguetes
adaptables a las PCs y no como tecnologías avanzadas".24

¿A propósito, sabe usted cómo se dice "Informática" en inglés?


Informática en inglés no se dice, más bien corresponde al término
"Data Processing" (deita procesing). Empecemos el debate:

El término Data Processing, en español, Procesamiento de datos


(singular: datum), se ha definido (una de las tantas veces) como:

"The execution of a systematic sequence of operations performed


upon data. The same as Information Processing".

24
Historia y Evolución de la PC, Jairo Uparella de Soft & Easy. De aquí los
términos Netware (lo que se vende de redes), Shareware (Ganancia compartida) y
Freeware (libre de venta). Firmware está entre Hardware y Software.
35
La ejecución de una secuencia sistemática de operaciones
aplicada sobre datos. Lo mismo que Procesamiento de
Información.

Esa secuencia sistemática de operaciones se debe referir al cálculo,


ordenación, clasificación y otras que se realizan sobre los datos.
Luego dice que es lo mismo que procesamiento de información. Lo
cual indica, como lo hacen muchos autores, que dato e
información son lo mismo. Pero otros autores opinan que dato e
información no son lo mismo, ya que información implica datos
procesados, tal y como lo explica Luis Joyanes Aguilar en
Fundamentos de Programación, de McGraw-Hill. La mayoría de
los libros de la Informática se refiere al procesamiento de datos,
como aquel proceso por medio del cual se obtiene información y
ofrecen una serie de ejemplos al procesar datos, algo así como:

"Si tenemos una lista de teléfonos en desorden y la ordenamos,


entonces tendremos una lista ordenada de teléfonos"

"Si introducimos una serie de puntos a la computadora, nos


dibujará un gráfico"

"Si tenemos dos números, 2 y 3 y los sumamos obtenemos 5"

"Si introducimos datos a un programa, este los procesa y podemos


obtener información"

"Si hablamos por un micrófono, este amplifica nuestra voz y se


escuchará a través de los parlantes"

Una vez teniendo claro lo que es el procesamiento de datos y unos


cuantos ejemplos caseros, fijémonos en lo que sucede si procesar
datos es lo mismo que procesar información:

"Si tenemos una lista ordenada de teléfonos y la ordenamos


obtendremos una lista mejor ordenada"

"Si introducimos un gráfico a la computadora, lo más posible es


que nos pregunte si es para fax o e-mail"
36
"Si introducimos el 5 de la suma y lo volvemos a sumar,
obtendremos un 5 más nítido"

"Si introducimos información a un programa, éste la procesa y


obtenemos unos buenos datos"

"Si a los parlantes por donde se escucha nuestra voz le colocamos


un micrófono, vamos a obtener un fuerte feed-back (sonido agudo
y molesto)"

Analice ahora la definición de Información, dada por la


Enciclopedia Universal Grolier en 1972:

"Información.- En el lenguaje del Control Automático, conjunto


de impulsos que en la automación analógica son transmitidos por
el aparato medidor. En las máquinas digitales, conjunto de datos
que recibe la máquina y a base de los cuales realizan sus
operaciones. Su ciencia específica es la Cibernética."

Compare con la definición dada por la Enciclopedia VOX de


Biblograf S.A. en 1970 (dos años antes).

"Información.- En las máquinas digitales la constituyen los datos


debidamente formalizados que la máquina recibe o se le
suministra y a base de los cuales realizan sus operaciones. Pero
con la Cibernética la palabra información ha adquirido una
significación mucho más vasta y ambiciosa; comprende en función
del cerebro humano, todo el campo del lenguaje, el de la lengua
hablada y escrita, el de las máquinas que la suplen, desde el
teléfono a los cerebros electrónicos con los respectivos órganos."

Es decir, ¿Cibernética es lo mismo que Informática?. No podemos


obviamente asegurarlo aunque las dos definiciones encajan
perfectamente. Sin embargo, analicemos ahora el significado del
término Información que presentó la enciclopedia SALVAT en
1965. A medida que retrocedamos en años más nos ajustamos a la
realidad.

"Información.- Consiste en un cierto número de datos, llamados


"datos primarios", que son transmitidos desde una fuente emisora
37
25
a una estación receptora. No se trata de transmisión de
conocimientos sino de datos. Estos son generalmente señales que
pueden adoptar muchas formas y que suelen traducirse a términos
numéricos para que pueda medirse con precisión la cantidad de
información transmitida. Lo que se transmite se llama "mensaje".26
Cuando el mensaje se haya compuesto de dígitos binarios (0 y 1)
cada unidad de información recibe el nombre de "bit" (binary
digit).

Se debe distinguir entre el mensaje transmitido y la información


que contiene el mensaje; tal información suele ir acompañada de
los llamados "ruidos".27 El mensaje transmitido constituye pues,
una suma compuesta de la información y de los ruidos que la
acompañan. Para reducir a un mínimo los ruidos se usan filtros.
La Información puede considerarse, independiente de todo
contenido semántico. En este caso se define estadísticamente.
Pero por otro lado, también puede considerarse como ligada a un
contenido semántico. En el primer caso, el estudio de la
información es el objeto de la "Teoría de la Información"; en el
segundo es el objeto de la "Teoría del contenido semántico".

En ambos casos es característico el hecho de que, dada una señal


o unidad de información, tiene que haber una cierta
indeterminación28 con respecto a la próxima señal o próximas
señales. En efecto una "información" que no ofrezca ninguna
indeterminación no es propiamente hablando información. La
cantidad de información proporcionada por una señal es función
de su probabilidad. Se estima que la cantidad en cuestión es igual
al algoritmo negativo de base 2 de la probabilidad de la señal.29

Por este motivo la información en el sentido aquí apuntada no se


refiere a lo que se dice, sino a lo que podría decirse. Para ello la
"teoría de la Información" incluye teorías como la de la
probabilidad, decisión, traducción, rectificación y otras. Algunos

25
Como DTE y DCE, hoy.
26
Paquete, trama, mensaje, hoy.
27
Lo que hizo que evolucionaran los detectores de paridad, códigos correctores de
errores, detector de colisiones y las resoluciones de contención.
28
Incertidumbre.
29
Esto se puede analizar desde el punto de vista de las concepciones estocásticas
y determinísticas de las redes de hoy.
38
autores afirman que no hay paralelismo entre una información con
o sin contenido semántico y que es abusivo dar el nombre de
"teoría de la Información" a lo que es una "teoría del contenido
semántico". Otros en cambio, admiten un paralelismo y afirman
que este puede manifestarse cuando se estudia la información
como un aspecto de la Comunicación."

Hasta aquí:
 La polémica de la Información sigue 40 años después.
 Datos e Información son bits y no significan lo mismo.
 La Información está contenida en paquetes de bits y se le llama
Información digital.
 Los datos se procesan, la información se transmite.

Falta entonces definir "Teoría de la Información" y "La


Información como un aspecto de la Comunicación". Antes de
seguir con los dos puntos a definir, veamos la definición que se dio
a "Informática" en 1972, según GROLIER:

"Informática.- Moderna ciencia de la información sistematizada


mediante el empleo de la electrónica y la cibernética en general.
Véase Teoría de la Información."

¿Nos dice algo esta definición?... Entonces veamos la Teoría de la


Información.

"Teoría de la Información.- Doctrina que tiene por finalidad


calcular el valor cuantitativo de toda información derivada de
cualquier mensaje. Se fundamenta en la definición del bit como
unidad de información. Fue creada durante la II Guerra Mundial
por Norbert Wiener."30

¿Quién es este señor? . Norbert Wiener – (*1894 – +1964) Doctor


en filosofía y matemático norteamericano. Creador y “definidor”
de la Cibernética. Autor de “Cybernetics and Society”. Nos
volvemos a preguntar ¿qué es Informática? Lo cual puede definirse
como:

30
Aunque fallecido, compárese con la definición de 1965.
39
"Moderna ciencia del proceso de datos y la transmisión de la
información contenida en paquetes de bits".

Con esta definición "remendada" no se escapa por lo menos


ninguno de los conceptos tratados hasta ahora. Faltaría definir
entonces la Información como aspecto de la Comunicación.

Se había analizado dos definiciones de Información desde el punto


de vista de la Cibernética, la cual comprende "en función del
cerebro, todo el campo del lenguaje, el de la lengua hablada y
escrita, el de las máquinas que la suplen, desde el teléfono a los
cerebros electrónicos con los respectivos órganos". Claro que esto
suena a multimedia e Internet, no se tenga la menor duda. Para
1972, Internet estaba gestándose (aunque no como lo que se tiene
hoy) y en ese entonces se hablaba de medios de comunicación
(mass-media). GROLIER la definió así:

"Información, medios de. – Nombre con el que se designa a todos


aquellos medios que recogen datos y noticias sobre los más
diversos asuntos y los transmite al público, debidamente
ordenados y a través de ciertos controles; los principales son:
Prensa, radio y TV.

Con lo que los datos y la información como se conocían desde


1965, ahora en 1972 presentan una nueva faceta, un cambio radical
de conceptos. Definamos ahora Informática (año de 1984):

"Informática – Ciencia que estudia las formas y maneras de poner


la Información a disposición de los usuarios."
Editorial Planeta
Enciclopedia de la Informática
BASIC y de los Microcomputadores

Realmente existen interesantes y justas razones para traer a


colación este tema que ojalá haya "informado" a muchos sobre el
significado de la INFORMATICA. Sí, sí se está empleando bien el
término, como lo definió Claud E. Shannon y en palabras de Bill
Gates, quien explica en su libro cómo se expresa un texto en forma
binaria. Bill Gates dice:
40
"Para explicarlo hay que remontarse a Claude Shannon, el
matemático que descubrió en los años treinta de este siglo, el
modo de expresar la información en forma binaria. Durante la
segunda Guerra Mundial comenzó a desarrollar una descripción
matemática de la información y fundó un campo de conocimiento
que después ha llegado a conocerse como "Teoría de la
Información". Shannon definió la información como la reducción
de la incertidumbre. De acuerdo con esta definición, si uno sabe
ya que es sábado y alguien nos dice que es sábado, no hemos
obtenido ninguna información nueva. Y al contrario, si no tenemos
seguridad del día en que estamos y alguien nos dice que es sábado,
se nos ha dado información porque se ha reducido nuestra
incertidumbre" 31
Bill Gates, Camino al Futuro

Primero que todo, el campo de conocimiento fundado por


Shannon, al que se refiere Bill Gates, se le denominó "Teoría
matemática de la Información"; La otra teoría se explicó
anteriormente. Esta teoría de Shannon ha llegado a los campos de
la lingüística, estética, sociología y física. En el relato acerca de
Shannon, se están mezclando los dos tipos de información que ya
se han analizado. Primero, Shannon encontró la forma de expresar
la información en forma binaria. ¿Cuál de las dos?. Tiene que ser la
del segundo tipo, apoyada en la primera. De aquí los Discos, CD-
ROMs y otros dispositivos. Además, define la Información como
reducción de la incertidumbre, algo que no se sabía, ahora se sabe.
Eso es tener una información, como lo explica Bill Gates con el
ejemplo del sábado. Pero, en páginas anteriores, dice:

"Todo tipo de información se puede convertir en números


utilizando sólo ceros y unos. Estos números se llaman binarios:
números formados solamente por ceros y unos. A cada 0 o a cada
1 se le denomina un bit. Una vez que se ha obtenido la
información, se puede introducir y almacenar en computadores
en forma de filas de bits. Estos son los números que se conocen
como "información digital".

Justamente el problema de 1965 entre la "Teoría de la


información" y "Teoría del contenido semántico".

31
Otra polémica podría ser el por qué Bill Gates no menciona a Norbert Wiener.
41
Ingeniería de Sistemas vs. Informática

Hablemos entonces de "Ingeniería de Sistemas". Ahora usted


encontrará "Ingeniería de Sistemas de Información", como en otros
países donde se habla de “Ingeniería de Sistemas de Computador”,
“Ingeniería de Computador” o “Ingeniería Informática”. Entonces,
¿Qué estudia o estudió usted, Ingeniería de Sistemas del contenido
semántico, el de la Teoría de la Información o el del aspecto de la
Comunicación? o la nueva Edumática (¿Estudie duro
Informática?) la cual abarca la Informática en todos sus aspectos
desde el punto de vista educativo. Hoy vemos muchas casas
periodísticas e instituciones ofreciendo “Curso de Informática”, lo
que realmente no pasa de ser un curso de Ofimática, lo cual se
refiere a aquellos programas de herramientas para la trascripción
de textos, finanzas y dibujo como Word, Excel, Access y
PowerPoint. Lo que si no tenemos en nuestro medio, son cursos de
Domótica, orientados a herramientas y programas que se aplican
en el hogar. Así que, la Informática encierra muchos aspectos de la
tecnología de las computadoras, desde un simple bit, hasta las
transmisiones satelitales. Tomaría más de 25 años, estudiar
Informática.

¿Por qué se llama Informática?. Este término tiene sus raíces lejos
del correspondiente "Data Processing" norteamericano.
Informática viene del francés Informatique el cual está compuesto
de information + automatique, tratamiento automático de la
información y obviamente se diría que implica los tres aspectos.
Hoy encontramos entonces una firme definición:

Informática – Ciencia del tratamiento automático y racional de la


información considerada como el soporte de los conocimientos y
las comunicaciones. Esto es según el Diccionario Enciclopédico
Larousse, el cual discrimina la Informática en:

Informática Teórica: La cual incluye el análisis numérico,


teoría de la información, lenguajes y gramática, autómatas y
otros.
42
Informática de los Sistemas: Arquitectura de computadoras,
sistemas de explotación, jerarquía de recursos, comunicación
entre procesadores, redes, etc.

Informática Tecnológica: Hardware, dispositivos, componentes


electrónicos, semiconductores, memoria, registros en soportes
magnéticos, órganos periféricos de entrada y salida.

Informática Metodológica: Software, compilación, lenguajes,


técnicas de explotación, análisis, programación estructurad.

Informática Aplicada: Realizaciones llevadas a cabo por las


computadoras y el tratamiento automático de la información.

Un problema virtual

Un joven escuchó hablar en una comunidad virtual, de una


universidad virtual, donde podría recibir educación virtual, en
un aula virtual, dentro de un espacio virtual, junto a la biblioteca
virtual y con un profesor virtual. El joven al momento de
inscribirse preguntó -¿donde pago la matrícula? La joven de la
oficina virtual de la banca virtual, le dijo: -Aquí, pero con billete
real.

Intercambios

Las definiciones anteriores de datos e información corresponden al


intercambio de dualidades, cuando dos términos del mismo
contexto intercambian sus conceptos. Los siguientes términos
presentan esta característica:

32 bits – 32-bits – Ese guión insignificante tiene su razón


existencial bien definido. El término sin guión representa una
cantidad normal de bits, tal como se habla de 32 lápices, 16 libros,
etc. El término 32-bits, con el guión, se refiere a todo lo que esté
cubierto por la arquitectura de 32-bits, es decir, hardware y
software del 386 hasta justo antes de Merced. Lo mismo ocurre
para la arquitectura de 16-bits.
43
Ancho de banda – Ancho de Bus – He aquí una buena pregunta
para analizar: ¿Qué cantidad de automóviles cabe en una carretera
de 4 carriles en un segundo?. Usted puede responder 4, poco
tiempo, muchos, una millonada o ninguno. Lo cierto es que la
pregunta parece carecer de sentido cuando se habla de ocupar un
espacio en un determinado tiempo, porque la idea de que los autos
“corran” a cierta velocidad en determinado tiempo se entiende
mejor. Los dos términos se mezclan porque parecen iguales, pero
veamos su diferencia:

Ancho de banda – (Bandwidth). Se ha definido como la


cantidad de bits que pueden ser transmitidos por un circuito,
bus o cable en un segundo, por lo general expresada en
Kilobits por segundo o Megabits por segundo (velocidad). Es
preferible definirla como la diferencia entre la frecuencia más
alta y la más baja de un canal de transmisión expresada en
Megahertz. A mayor ancho de banda, mayor es la cantidad de
bits que se puede transmitir en un segundo (frecuencia).32 Más
adelante se explica el intercambio entre velocidad y
frecuencia. Ancho de banda es confundido despiadadamente
con diámetro del canal.33

Ancho de bus – A pesar de que es un término poco usual,


parece correcto y se refiere a la cantidad de “líneas” que posee
un bus. Por ejemplo PCI 34 tiene un ancho de bus de 64-bits.

Baudios – bits por segundo – El término Baudio35 opera de


forma similar cuando se habla de Nudos o Mach, los cuales ya
tienen implícito la unidad de tiempo. Por lo tanto, no se habla de
“Nudo por hora”, ni “Mach por hora” y menos de “Baudios por
segundo”. Nudo representa millas por hora (marina) y Mach
representa Km/h, relacionado con la velocidad del flujo del aire y
la velocidad del sonido (aviación). Baudio se define como el
número de estados o eventos discretos que toma la señal emitida
por unidad de tiempo. Un ejemplo es el siguiente: si la señal

32
Es preferible tratar este concepto desde el punto de vista de las redes.
33
Algunos lo difieren como ancho de banda digital y ancho de banda análoga.
34
Peripheral Component Interconnect.
35
En honor a Emille Baudot (1874).
44
perfecta 101101101101 (12-bits)36 se transmite en un segundo,
entonces podemos hablar de 4 Baudios.

Bus de datos – Cable del disco – El cable del disco es el medio


físico utilizado para enviar o recibir bits de dicho disco, de acuerdo
con la interfaz estipulada la cual puede estar definida por los tres
tipos básicos de bus:

Bus de direcciones – lleva la dirección del cluster y pista a


donde se va a grabar o leer bits de datos.

Bus de datos – lleva los bits que se van a grabar o toma los
bits que se deben leer.

Bus de control – tiene los bits que ubican cabezas de lecto-


escritura (mover los motores) la orden de leer o grabar,
voltajes (5 y 12 V), etc.

Cracker – Hacker – El Cracker busca fallas de seguridad en los


programas. El Hacker accede a sitios imposibles. El hacker no es
exactamente el llamado “Pirata”.

E-learning – Educación virtual – El primero, aprendizaje


electrónico y a distancia si se quiere, sustituido por el segundo
término de procedencia dudosa Educación Virtual, el cual es
justamente el aplicado por las instituciones que ofrecen educación
semi-presencial o las del modo a distancia.

“A more correct term may be a virtual environment for learning,


rather than virtual learning environment. This removes any
ambiguities and identifies that it is the environment which is
virtual and not the learning.”- Wikipedia®

Multimodal – Cable de varias fibras – En el campo de la fibra


óptica, Multimodal se refiere al número de rayos de luz de
cualquier modo, que pueden emitirse rebotando por el interior de
una fibra. Si es uno solo, se denomina Monomodal. Teóricamente,
un cable podría estar constituido por varias fibras de cualquier
modo.
36
No necesariamente perfecta.
45
Interfaz – Tarjeta controladora – Una interfaz, típicamente es la
conexión a bajo nivel definida con ciertos parámetros, normas o
estándares de integración entre dos circuitos independientes. En el
momento de acoplar una tarjeta en un slot de la motherboard, el
entendimiento entre dicha tarjeta y la motherboard es establecido
por medio de una interfaz que bien puede ser ISA37 o PCI, la cual,
como se explicó anteriormente está definida por las señales de los
tres tipos básicos de buses:

Bus de direcciones – lleva la dirección del puerto IO por


donde canalizar los bits.

Bus de datos – lleva los bits que serán entregados o leídos en


un dispositivo.

Bus de control – lleva los bits de gestión de interrupciones


hardware o IRQ (Interrupt Request), canales DMA (Direct
Memory Access), reloj, voltajes (5 y 12 V), etc.

Programa – Aplicación – La diferencia entre un paquete contable


y Excel. Un programa es un conjunto de instrucciones codificadas
que le dicen al computador cómo ejecutar ciertas funciones o
procedimientos. Un programa independiente es un módulo de una
aplicación. Múltiples programas forman una aplicación.

Puerto – Conector – Del mismo tratamiento que interfaz y tarjeta


controladora, puerto y conector (conectador) tienen una enmarcada
diferencia. Puerto es una posición direccionable en la que se puede
leer o escribir información la cual puede ser interpretada por un
dispositivo conectado de forma física al equipo a través de un
conectador38, tarjeta, cable o cualquier otro medio.

Puerto – Interface – Hay quienes incluso piensan que puerto e


Interface son lo mismo. De la manera más sencilla y una vez más,
pensemos en el puerto como el punto donde se conecta un
dispositivo y tiene dirección. La Interface es un punto donde se
conecta otra etapa de un circuito y no está direccionada. Ambos
tienen “pines” definidos.

37
Industry Standard Architecture.
38
Conectador DB-25, del tipo Centronic, UTP, etc.
46
BIOS – ROM de tarjetas – El problema empieza cuando al
contenido de la ROM de un controlador de una tarjeta se le llama
BIOS de la tarjeta. El Sistema Básico de Entrada y Salida (BIOS)
de la PC, está almacenado en una memoria tipo ROM (Read Only
Memory), el cual es transportado a RAM (Random Access
Memory) para su fácil ejecución. Dentro de un chip controlador de
tarjetas viene un pequeño programa por medio del cual se gestiona
todas las funciones que debe realizar dicha tarjeta. Además si un
chip ROM aparece en una tarjeta, lo más lógico y probable es que
sean datos no modificables, los cuales cumplen una función estricta
tal como los sonidos del estándar MIDI.

Sector – Cluster – Un sector es una porción de la división en


forma de "Pie".39 Su nombre se deriva de "Sector Circular" de las
matemáticas, un área limitada por dos radios. Un sector es
atravesado por cierta cantidad de pistas (círculos concéntricos del
disco) y puede estar formado por 512 bytes. Un cluster es un
espacio compuesto de sectores cuya magnitud varía dependiendo
del disco duro40. Cuando un cluster está compuesto de 512 bytes,
se dice que equivale a un sector (como los antiguos floppies). Pero
la FAT (File Allocation Table) – Tabla de asignación de archivos –
utiliza varios sectores por cluster los cuales pueden llegar a ser de
32KB (64 sectores) en discos duros.

Velocidad – Frecuencia – Cuando le pregunten por esta


característica de la CPU en la PC, de la siguiente manera:
¿Cuál es la velocidad de esa computadora? o
¿A qué velocidad corre?

Imagínese una unidad central con ruedas en una pista para autos.
"Correr" es un término que podemos clasificar entre los
"improvisados" (como veremos más adelante) netamente
norteamericano, de la jerga barata para referirse a ejecutar un
proceso y que nosotros como "copietas41 del imperio" los
aceptamos hasta en nuestros mejores textos.

39
Pronúnciese "Pai".
40
Un cluster en red es una conexión lógica entre servidores para crear un medio
más tolerante a fallos.
41
Sí, realmente es "copiones".
47
"Yes, buy this PC...MMX runs faster than a P54"
"Intel P54C Frequency Speed"

Si nos referimos a algo que sea velocidad en la PC, debe estar en la


transferencia de bits en la unidad de tiempo como los MIPS
(Millions of instructions per second), la cantidad de instrucciones
que puede procesar el chip CPU en un segundo. Pero, simplemente
cuando veíamos el display en la unidad central marcando 233, 400
o 500 y decimos que esa computadora "corre" a 500 MHz.42

-¿A qué velocidad corría el auto? – preguntó uno.


-A 200 MHz – contestó el otro.

Los números en la unidad representaban la señal de reloj con el


cual la PC sincroniza sus funciones internas y externas de
dispositivos conectados a ella. El término "correr" que corresponde
a “ejecutar” es utilizado para designar la velocidad con la que los
dispositivos se comunican entre sí de acuerdo con el sincronismo
proporcionado por el “reloj”. La unidad base del sincronismo se
expresa en "ciclos por segundo" cps, (frecuencia).

Peer to Peer – Point to Point – El primer término, basado en el


desarrollo de Windows para trabajo en Grupo, Win 3.11 e
implementado en Windows 9x, se le denomina red igualitaria o
par a par (peer to peer)43, en la cual se pueden compartir archivos
e impresoras y ejecutar apps (applications) locales. Todas las PCs
pueden actuar como combinaciones Cliente/Servidor. Peer to peer
es la característica de un sistema operativo compartido no-
dedicado.44 Punto a punto (Point to Point) se refiere a la
transmisión de datos entre sólo dos estaciones o nodos. Uno envía
el otro recibe. En el enlace point to point teóricamente no existen
conexiones entre varios usuarios. El enlace usuario/Internet se hace
a través del protocolo PPP (Point to Point Protocol) en línea
telefónica normal.

Polling Method – Interrupt Method – Dos “métodos de sondeo”


confundidos entre sí. Polling se utiliza en redes de topología

42
Actualmente no viene el display en la unidad.
43
La mal traducida igual a igual en Así es Windows 98 de Rusell Borland.
44
Se habla de Sistema operativo !!!.
48
estrella. El hub controla las transmisiones “monitoreando” las
señales de cada nodo. El hub averigua si el nodo va a transmitir y
le permite el envío de los mensajes. El método de Interrupciones,
controla la secuencia de transmisión por dispositivos, donde cada
dispositivo debe esperar hasta que la CPU le indique que puede
transmitir.

Secondary Cache – Cache L2 – El problema de confundir estos


dos términos provienen de un tercero: buffer. El buffer es un
espacio reservado para la transferencia rápida de archivos que
vienen del disco (y que nunca le llamaron primario) utilizado en el
CONFIG.SYS (BUFFERS=30). Junto a este se especifica el
"Secondary buffer cache" (a veces denominado secondary cache)
el cual permite almacenar el contenido de archivos, que los
programas están actualmente utilizando (BUFFERS=30,8). Esto
indica, 30 primarios y 8 secundarios. Cuando salieron los chips
SRAM (estáticas RAM) para el 386, se le denominaron caches45.
Luego se incorporó un pequeño caché en el 486 (On-chip cache)
de 8 Kbytes, al cual se le llamó de Nivel 1 (L1 cache) y a las
SRAM, caches de Nivel 2 (L2 cache) las cuales operan sobre el
bus del sistema, entre la RAM y la CPU. Estas últimas
confundiéndose con el secondary cache.

Clone – Computadora de marca – Otro ejemplo que podemos


tratar aquí, es el hecho de denominar “clone” a cualquier
computadora que no sea de marca. Realmente el término es
aplicado a todas las computadoras (Intel, Cyrix, COMPAQ, DELL,
etc), denominadas ahora como “Computadoras de marca”. Todas
estas máquinas son “clones” de la única original IBM.

Triangulación de términos

Los siguientes términos también sufren del intercambio entre ellos:

Ampliar memoria – Extender memoria – Expandir memoria.


Afortunadamente para estos tres términos ya no se expande
memoria (especificación EMS), salvo aquellos casos en que pueda
ser simulada en la memoria extendida "la que se puede extender".
45
El 286 también se benefició de esto.
49
Este último término incluye el hecho de que se han colocado más
chips de memorias RAM a la PC, es decir se ha ampliado la
memoria extendida.

Internet – Superautopista – Web. Descartemos el que todavía no


existe, Superautopista. Todavía hace falta mucho tiempo para
llegar a la Superautopista de la Información. Muchos autores se
refieren a la red Internet como la Superautopista y otros hablan de
“Superautopistas de Información”. Internet son sólo los cimientos,
la infraestructura de la futura (o futuras) superautopista
conformada por cables, módem, routers, teléfonos, PBXs, Proxys,
servidores, etc.

La Internet se desarrolló en el departamento de defensa de los


Estados Unidos bajo el nombre de proyecto ARPANET de la
DARPA, hace más de 30 años. La Web es la esencia de la Internet.
Se desarrolló en los laboratorios de la organización CERN,
Ginebra, Suiza como una necesidad cyber-bureaucratic46 entre
científicos, cuyos documentos se les denominó hypertext,
conocidos como páginas web.

Unidades IO – Periféricos – Chipset. El término Unidades IO


pertenece a la definición del valetudinario tratado del
procesamiento de datos, para referirse a los circuitos capaces de
enviar y recibir información, los cuales fueron cambiados por los
sutiles términos de "periférico de entrada" y "periférico de salida".
Hoy en día, los Chipset constituyen las nuevas unidades IO y se
encuentran en la motherboard acompañando a la CPU. Unos
controlan memorias, DMAs y otros interrupciones hardware. Los
chips 8X930AX, 440LX, corresponden al conjunto USB y AGP
respectivamente.47

Byte – Palabra – Doble palabra. Es frecuente encontrar en


nuestros textos expresiones como "una palabra de 8-bits".
Simplemente se le amolda el término "palabra" a cualquier número
de bits o bytes para indicar una longitud. Por definición
trascendental, diáfana y soberana:

46
No tomar en cuenta este término.
47
Algunas revistas traducen el término Chipset por "juego de chips" debido a que el
original presenta el término por separado como "Chip set".
50
4-bits = 1 Nibble48 = 1/4 de Palabra
8-bits = 1 byte = 1/2 Palabra
16-bits = 2 bytes = 1 Palabra - WORD
32-bits = 4 bytes = Doble Palabra - DOUBLE

Win16 – Apps de 16-bits – Apps bajo DOS. El término genérico


que los cubre es "legado de 16-bits". Win16 se refiere a la
arquitectura de 16-bits, la de Windows 3.xx. Las apps de 16-bits,
fueron desarrolladas bajo el entorno Win16 y que ahora se ejecutan
bajo Windows 95 en un solo espacio de direcciones compartidas.
Las apps DOS realmente no existen bajo el término de "Apps" que
se utiliza actualmente (véase la dualidad Programa-Aplicación).
Una aplicación DOS pudo ser LOTUS 123. El contexto de una
aplicación o programa bajo DOS en Windows 95 se le conoce
como Máquina Virtual.

VFAT – Fat32 – NTFS. Los tres términos son diferentes. VFAT


es un controlador de la FAT (16-bits) ejecutándose en modo-
protegido. FAT32 tiene implícito el DOS, es decir el booting en
modo-real y corresponde a la estructura FAT de 32-bits que
reemplaza la FAT de 16-bits. NTFS corresponde a la estructura de
archivos de WinNT.

La terminología del futuro, hoy

Ciertamente no es tan malo como parece, el hecho de que se nos


adelante un poco cuáles son los términos del futuro y estar
preparados a utilizarlos correctamente. Pero, ¿qué pasa si mañana
las revistas o libros no aciertan en la terminología utilizada hoy?.
Estamos obligados por el momento a cambiar:

Tarea por Proceso – Aquí termina la función de la multitarea con


derechos preferentes (*1960- +1998). Un término 40-tón. Ahora
usted debe hablar de "Proceso". A diferencia de Windows 95 como
SO Multitareas,49 Windows 98 (XP o 2000) es un SO Multiproceso
que es la misma multitarea pero por "División en el tiempo" (Time

48
También denominado Nib.
49
Lo cierto es que de proceso también, como Windows NT y Unix, como lo explica
Adrian King.
51
division). He aquí que el término Time slicing que también es 40-
tón vuelve a relucir.

Digital-Video Disk por Digital Versatile Disk – DVD por DVD


en los casos anteriores. ¿A qué se debe este cambio? Fácil, el
primero no tiene "Audio incorporado". Se refiere a que el término
Versatile encierra audio y vídeo y se puede leer por ambas caras.

Dynamic Data Exchange DDE por OLE – (DDE *1993 –


+1995). Simplemente no llenó las expectativas. El problema parece
ser de falta de Cooperativismo.

RS-232-C por EIA-232-E – La EIA de EE.UU adopta un formato


parecido al que tenía la norma CCITT V.24 europea. Son
especificaciones "sinónimas" de las transmisiones seriales
síncronas y asíncronas a 20Kbps en modo full-duplex.

CCITT por ITU-T.50 – La entidad ITU (International


Telecommunication Union) reemplaza a CCITT (Commite
consultatif Internacional Telegraphique et Telephonique). Si es por
el nombre, no hay objeción alguna.

TCP/IP por Internet Protocol Suite – Un nuevo cambio. El


nombre oficial de TCP/IP. Este polémico y apilado protocolo, dice
Microsoft, es para la conexión a Internet o en corporaciones.51 Es
un VXD de 32-bits el cual proporciona en su línea de comandos:

– telnet - nbstat - traceroute - ftp


– rsh - ip config - ping - route
– arp - netstat - rcp - tftp
– rexe c

Terminología local y remota

Los términos son tratados de muchas formas y en su mayor parte se


debe a la no-regulación o control de los mismos. Hay casos de

50
ITU-T se refiere a Telecomunicaciones, ITU-R a Radiocomunicaciones e ITU-D,
Desarrollo.
51
Corporación, en el contexto informático USA significa "Empresa grande".
52
creación de analogías que no representan sino inmadurez mental,
por ejemplo:

Linux – Secta satánica de la informática


Yahoo – Mundo de la Bestia
Bill Gates – 666 el anticristo.

No quiero pensar que la terminología refleja el estado de la Ciencia


de la Informática, pero entre los términos que veremos a
continuación, algunos los encontramos en centros de capacitación,
manuales, revistas e Internet. Presentan problemas de significado,
otros de pronunciación o escritura, en todo caso son muchos.
Podemos clasificar el mal uso de la terminología desde muchos
aspectos.

Los inconclusos – Entre éstos tenemos términos como GP para


indicar el error o fallo de protección general que se presenta
entre aplicaciones bajo el entorno Windows. El término correcto es
General Protection Fault GPF.

Los mentirosos – Confundir los términos puede ser fatal, como el


caso de UTP “UnTwisted Pair” (par no trenzado), cuyo real
significado es Unshielded Twisted Pair – Par Trenzado pero no
blindado.

Los dolorosos – Utilizar siglas de algo ya definido y conocido por


todos, se presta para burlas: RIP – Routing Information Protocol
(Rest In Peace R.I.P.)

Los considerados – Cambiar el término "Estación bruta" conocido


desde hace mucho, por "Estación tonta” o “Estación ordinaria",
no va a arreglar un problema sino al contrario, sigue acrecentando
el que tenemos en consideración.

Los oportunistas – Como la asociación inevitable y monopolista


de Wintel. La nueva filosofía (¿ó empresa?) de Microsoft e Intel.

Los improvisados o inventados – Términos que contienen las


características anteriores y una pizca de autosuficiencia, por
ejemplo:
53
Ancla – Para referirse al Hyperlink (Hipervínculo).

Bitio – Término “químico y candoroso” para referirse al bit.

Conector macho trapezoidal de 9 pines – El nombre estorba


los otros conectores. Es un término "refinado" para DB-9M.

Dominio Vanidoso – Parta referirse a los URLs que contienen


al nombre de la persona. Ejemplo: www.carlitosgomez.com.

DIOSs – Distributed Office Support System. Sistema para el


Soporte de Oficina Distribuida. Término de IBM. ¿para qué?52

Emilio – Término "perezoso" que se dice por la dificultad de


pronunciar e-mail. (La pereza es creativa después de todo).
Con más confianza se le dice “Emili”.

Flame – Término caliente sinónimo de desahogo en un correo


de insultos enviado a otra persona.

Joystickero – Para referirse de forma “bacana” al video-


jugador.

Maquero – Para referirse de igual forma anterior al usuario de


Macintosh.

MMM – Término de inventiva española dispuesta a sustituir a


WWW. Se define como “Malla Máxima Mundial”.

Memoria RWM y FROM – Para referirse a la memoria RAM


y ROM respectivamente. El autor explica que estos términos
significan Read/Write Memory y Fusible ROM. (¡Que
patético!)

Pasabordo – Término "absurdo y barato" para referirse al


password (contraseña).

52
Hoy la encontramos como DISOSS.
54
Portal – Término, dice el gringo, muy fancy (caprichoso),
para referirse al start-up de un web-browser.

Quemador – Término "barato y mediocre" para referirse al


CD-RW. El término to Burn es utilizado por to Write o to
Record, pero es raro ver el término Burner. Este término tiene
muchas otras connotaciones. Es un software que se utiliza
para probar un nuevo hardware y es el dispositivo de
programación de memorias ROM. Existe el producto Nero –
Burning ROM de CDs, de donde posiblemente sale el nombre
“Quemador” para el software y no para todos los dispositivos.

En la web se encuentra también la aclaración de éste término así:

Computer-based CD writers are often called CD burners for


a very simple reason. CD burners (or writers) actually heat
small areas on the CDR surface, which changes the
reflectivity of the recording dye layer. Though nothing really
burns on the CDR, the name CD burner is fun and
descriptive. Virtually all CD burners today do more than
"burn" CDRs; they also record on rewritable CDR discs.

Los computadores basados en grabadores de CD, con


frecuencia son llamados “Quemadores de CD”, por una
simple razón. Los quemadores (o grabadores) realmente
calientan pequeñas áreas en la superficie del CDR, lo cual
cambia la reflectividad de la capa de tintura de grabación.
Aunque nada se quema realmente sobre el CDR, el nombre
quemador es gracioso y descriptivo. Virtualmente todos los
quemadores de CD hoy en día hacen más que “quemar”
CDRs. Ellos también graban sobre discos CDR reescribibles.

Hardware y Software Asesinos – Para referirse a tecnología


que supera tecnología. Bill Gates utiliza estos términos para
referirse a Excel con respecto a LOTUS 123.53

SATAN – Herramienta de Diagnóstico en la Red.

53
Al PS/2 de IBM se le llamó asesino de clones, pero estos últimos demostraron
ser más asesinos que los asesinos de renombre.
55
Tripas – Término "repugnante" para referirse a los
dispositivos internos de la PC.

Sampleo – Término “destructor musical idiomático” para


referirse a Muestreo.

Los descarados – Algunos términos inciden en la terminología


extendiendo el conjunto de verbos aprendidos en los compendios
de gramática española. He aquí, la degeneración idiomática:

Atachar – Archivos adjuntos (to attach) en el e-mail.

Bootear – El caso lógico de Resetear. En ciertos casos se dice


“Rebutear”.

Cablear – Término conjugado en mal tiempo para decir


extender cables.

Cacharrear – Investigación con filosofía de ensayo y error, de


quién no puede pagarse un curso de algún aspecto
informático.

Chatear – Término sinónimo de "holgazanería" y chisme.

Checar – Término “callejero” para referirse a verificar (to


check).

Clickear – Hacer “clicks” con el mouse.

Colgar – Término de doble propósito, cuando se refiere a una


PC que no responde o cuando se está conectado a la red.

Crackear – Ejecutar un software que permita el acceso a un


programa.

Deletear – Término utilizado para referirse a “borrar” un


archivo o caracter.

Formatear – Otro término "fresco" para referirse a darle


formato a un disco.
56
Hackear – El oficio del hacker.

Hiperzapear – Simplemente “surfear” por la red.

Inicializar – Término para referirse a iniciar o restaurar un


disco (Sinónimo de Formatear).

Logonear – Entrar a la red, log-on.

Linkear – “Clickear“ en un link.

Jumpear – Verbo “sin cultura” para describir la forma de


colocarle “jumpers” a las tarjetas.

Mapear – Verbo de los frescos para referirse a graficar,


seguimiento a un proceso, confrontar, etc.

Overclockear – Término “rebuscado” para referirse a realizar


el Overclocking a la PC.

Postear – Iniciar y realizar el POST

Resetear – Término "muy fresco" para referirse a realizar un


“reset” o “reiniciar” la computadora.

Setear – Término familia de los “sin cultura” para referirse a


configurar (to set).

Surfear – Hacer surfing en la red con la técnica de “linkear”.

Testear – Término para referirse a realizar una prueba.

Zipear – Verbo de la familia “sin cultura” para referirse a


generar archivos ZIP. (No conjugue este verbo por favor!!).

Los vocablos indecisos – Hay muchos términos que se emplean


mal, pero también la pronunciación es algo que empeora el asunto:
57
Vídeo – Lo pronunciamos como video (sin tilde en la i). 54

Icono – Este lo pronunciamos con tilde en la i.

Píxel – Este lo pronunciamos de ambas maneras (píxel o


pixél).

CD-ROM – Se pronuncia (sidi-rum) como CD-ROOM y no


como debe ser CD-ROM (sídi-róm).

Himem – No se pronuncia (jai-mem), Memoria Alta, sino


(jímen), lo que desata risitas en un salón de clases.

SCSI – Se pronuncia (skuzi) y no (scozzi), como se ha


indicado muchas veces.

File – Se pronuncia tal y como se ve (file) en español y no


(fáil).

ASCII – Se pronúncia (as-si), tal cual. La pronunciación


correcta es (asqui).

WYSIWYG – No se sabe pronunciar. La pronunciación


correcta es (uasi-uaig).

VRML – Simplemente se deletrea. La pronunciación correcta


es “Vérmel”.

El BIOS – Se habla normalmente de "la BIOS", como si el


término fuera femenino. El BIOS es "un sistema", no "una
sistema".

La FAT – Se habla normalmente de "el FAT". La FAT es una


"tabla" (File Allocation Table) no "un tabla"55.

La Internet – Pero se dice comúnmente “el Internet”. Internet


es una red.

54
Es posible que estemos utilizando la pronunciación correcta.
55
A menos que se esté hablando del sistema de archivos y no de la estructura, lo
cual no es lo que se demuestra.
58
Los mal escritos – Encontrar en Internet por ejemplo el término
token como tocken forma parte del compendio de errores que se
tratan aquí. Otro término es cuqui, para referirse a las denominadas
Cookie. CD-ROM Se tiende a escribir también como cederón, al
igual que el devedé, para referirse al DVD (dividí).

Los mal traducidos – Por ejemplo el término font, el cual fue


traducido por fuente, en vez de tipo de letra. En Token Ring no se
sabe de qué es testigo el testigo (el mal traducido token)56. NTFS
no se sabe si es New Technology File System, NeTwork File System
o Network Technology File System.

Los adivinos – Es común hablar de conectarse a la red Novell


cuando se refiere a conectarse a la red Netware. Por otro lado se
habla de ciertos temas que competen a la Digital (DEC)57, cuando
en realidad se trata de la Digital Research. Dos empresas
totalmente diferentes.

Los robados – Términos que nacen de tecnologías diferentes y


bien definidas. Paquete es sustituido o utilizado por Trama y este
se ve sustituido por Datagrama.

Los despreciados – Como en el caso de BAUD RATE (Baud Réit)


que no se traduce por Tasa báudica sino por "Rata" báudica. Por el
parecido entre Rate y "Rata". El término que se desprecia es "Tasa
báudica".

Los burlones – Algunos términos se crean para representar una


burla de ciertas características tecnológicas:

Cheapernet – Topología Thin Ethernet de bajo costo.

Windows para almacenes – Red WFW o Win 3.11 para


trabajo en grupo.

Plug & Pray – (Conecte y rece) – La tecnología Plug & Play.

56
Parece que viene del "testigo" o bastón utilizado en las carreras de relevo.
Tanembaum en español lo denomina “ficha”.
57
Digital Equipment Corporation.
59
World Wide Wait – (Espera amplia mundial) – El retardo en
la World Wide Web.

Never Twice the Same Color – (NTSC) – Nunca obtendrá los


mismos colores, para referirse a NTSC – National Television
System Committee.

Los que se olvidan – La siguiente lista muestra el nombre real


(algunos en inglés) y la forma de referirse a ellos, según encuesta:

SIMBOLO NOMBRE ALIAS


@ En (prep.. at = @t) Arroba58
& Ampersand "Garabato" de la Y
/ Slash Barra para adelante
\ BackSlash Barra para atrás
< Menor que Menor que
> Mayor que Mayor que
¨ Diéresis Los puntos de la U
* Asterisco Asterisco
~ Tilde La "cosita" de la Ñ
_ Underscore “La rayita de abajo”
^ Carret – Circunflejo Gorrito
$ Dollar sign Signo de pesos
# Libra sign Signo numérico
- Hyphen – Guión Guión
{} Braces – Llaves Llaves
[] Brackets -Corchetes Corchetes
| Pipe – Barra Barrita vertical
. Period. Full Stop.-Punto Punto
, Comma – Coma Coma
: Colon – Dos Puntos Dos puntos
; Semicolon -Punto y ... Punto y coma
? Question mark – Interrog Interrogación
' Apóstrofo Apóstrofe59
Ç Cedilla La C en francés (de la colita)
` Acento grave La tilde al revés
´ Tilde La tilde
" Quotation. Comillas Comillas
() Paréntesis Paréntesis

58
Desde hace mucho este símbolo se le conoce como arroba, unidad de medida,
25 lbs, y en español. Es mal aplicado cuando reemplaza la letra a, como por
ejemplo e-m@il o Inform@tica. Pero Vida@linea (Life at line), es correcto.
59
Los términos apóstrofo y apóstrofe tienen significados totalmente diferentes.
60
Los sin importancia – Casos como CAD, lo cual se define como
Computer Assisted Design o Computer Aided Drafting, al fin y al
cabo lo mismo para muchos.

Los anti-sociales – Otros términos tienen que ver con las


características personales de la persona:

Techie – Programador de mal carácter.

Lammer – Programador que se cree hacker.

CyberPunk – Rebelde informático de la red.

Squatters – Se aprovechan de la nobleza de ciertos usuarios


inocentes o despistados.

Los sociales – Para educar a los anteriores:

Netizen – Ciudadano/a de la Internet60.

Los poco usuales icono-emocionales (useless emoticons -


smiley) – Si usted está :-( no quiere decir que esté :-o pero si se le
ve :-) es probable que muchos se sientan :-[ porque usted dio una
@-->>---- a una linda chica que todos :-, – Si no entendió no es de
preocuparse. :-) Hay quienes les llaman “caretos” :-(

Los grandes se corrigen

Fíjese que el asunto de corrección y aceptación de términos es


cuestión de maestría. En Microsoft, entre sus empleados, utilizan
ciertos términos que de pronto Bill Gates les permite y otros se los
rechaza.

60
Para esto utilice netiquette: de network etiquette, es decir, "buena conducta y
etiqueta" en la Internet, se refiere al conjunto de reglas de buenos modales y de
prácticas convencionales que rigen la comunicación para que la Internet sea un
ámbito donde la gente se comunique en forma civilizada.
61
Appy-Time – (rechazado). Se debería referir al tiempo que
toma una aplicación en realizar un determinado proceso.
(Application Time). El autor de dicho término dijo que se
parecía a Happy Time y se lo rechazaron.

Trípoli – (rechazado). Nombre que se le daría al proyecto de


Windows 95, porque estaba más cerca al Cairo. Chicago es
Windows 95 y Cairo es Windows NT.

Spokane – (rechazado). Nombre que se inventaron los


programadores de Microsoft para referirse a Windows 95.

Win16Lock – (rechazado). Fue cambiado por Win16mutex


para referirse al semáforo en apps de 16-bits.

Alias, Control Remoto, Salto, Apunte, Vínculo-(rechazados).


Términos que serían utilizados para referirse a un acceso
directo o shortcut.

Bandeja – (rechazado). Término que se utilizaría para


referirse a la barra de tareas.

Ratón Activo – (rechazado). Término que se utilizaría para


referirse al doble-click del ratón.

Miscelánea Informática

En este aparte, hemos clasificado aquellos términos que se


mezclan sin consideración de significado, raíces, diferencias y
tecnología:

CPU – Unidad Central del Sistema – Armazón – Carcaza –


Caja – Case – Gabinete – Minitorre – La torre – Unidad del
Sistema – UCP – Para referirse a la Unidad Central del Sistema
confundida con Unidad Central de Procesos. Quienes se empeñan
en utilizar el término CPU para referirse a la Unidad Central del
Sistema, no permiten que la tecnología avance lexicológicamente.61

61
Ninguna revista especializada se refiere a la CPU de esta forma, como tampoco
ningún libro norteamericano. Codenoll dice que es sinónimo de Main-frame.
62
Hace mucho tiempo (y en algo hoy), la Unidad Central de Procesos
CPU, estaba conformada por la ALU (Arithmetic-Logic Unit)
Unidad Aritmético Lógica, La CU (Control Unit) Unidad de
Control y la memoria principal (registros de almacenamientos un
tanto diferentes a lo que conocemos como RAM). Por esto algunos
libros se refieren al main-frame (la era prehistórica) como CPU.
Pero la integración a escala de circuitos en especial la VLSI62 ha
permitido reducir este prehistórico y mejorarlo dejando a la
memoria principal por fuera, la que hoy se conoce como RAM, de
los SIMMs y DIMMs para que se pueda ampliar. A la integración
en chip no le cambiaron el nombre, sigue siendo CPU (Central
Processing Unit), el gran chip al que se le ha dado nombres como
i8088, i80286, i80386, i80486, Pentium, MMX, PII, Celeron,
Pentium III, Xeon, Pentium 4, Itanium.

La "cajita" recibe el nombre de Unidad Central del Sistema y que


en inglés se le conoce como "Case" (quéis), un término "barato"
para decir la caja o la vaina. En el caso de torre, midtorre y
minitorre son clasificaciones de ésta, los cuales, propiciados por un
vendedor, se utilizan para referirse a modelos grandes, mediano y
pequeño, respectivamente. Los términos "carcaza" y "armazón"
están bien definidos y se refieren a la estructura metálica interna
que sostiene los drives, la motherboard, la fuente de voltajes y que
es recubierto por el Case. Hay quienes le llaman "chasis".

Así que, la próxima vez que le pregunten qué clase de computadora


tiene, le están preguntando por el chip CPU, no por su pequeño
Main-frame. La guía de referencia MS/DOS de Microsoft, dice:

"The hardware that makes up the most computer system includes a


monitor, a keyboard and a System Unit. The system unit holds your
computer's processor, memory, disk drives, ports, and video card.
The Central Processing Unit (CPU) and memory are located on
chips inside the System Unit. The CPU is the brain of your
computer".

La máquina – La computadora – El ordenador – La


ordenadora – La PC – El PC – El microcomputador – La
microcomputadora – El computador – El equipo – Cuestión de
62
Very Large Scale Integrator.
63
sentimientos. La variedad de términos para referirse al sistema de
una PC completa, se encuentra bien arraigada en nuestro medio.
Aún desconocemos el sexo de estos prototipos cibernéticos,
demarcado por los artículos EL y LA. Francia con su término
"L'Ordenateur" en femenino, pasa a España como "El Ordenador"
en masculino y en Colombia no nos gustan estos términos,
preferimos "El Computador". El término "Microcomputador" se
utiliza en la Ingeniería y el término "PC" sin genero, es para
periodistas.

Shortcut – Método abreviado – Atajo – Alias – Link – Enlace –


Acceso directo – De estos términos no se incluyen "Control
remoto, salto y apunte" como los vimos en el aparte Los Grandes
se corrigen. Aquí hay varias cosas por comentar:

Los términos rechazados (link y alias) parecen utilizados para


resaltar dotes de investigación. Es posible que hayan salido de
Microsoft a manera de "chisme informático". En su libro Windows
95, página 2, Adrian King, hace un comentario acerca de que la
revista PC Week obtuvo una copia de la versión Beta del proyecto
Chicago y lo publicó un año antes de que el producto estuviera
terminado.

El significado de shortcut es traducido de dos formas:

Método abreviado – Utilizado por Microsoft para referirse a la


combinación de teclas que gestionan un proceso. Por ejemplo,
Ctrl-X para cortar, Ctrl-V para pegar. La selección real de
estos dos métodos se atribuye al hecho de que la X parecen
tijeras y la V apunta a dónde se va a pegar.

Acceso directo – Corresponde al icono que permite una vía


directa para ejecutar un programa sin necesidad de ir a donde
se encuentra.

Hay libros que se refieren a este último como método abreviado.63


Según el diccionario Cuyas de Appleton's, Shortcut significa
atajo; método o modo abreviado o corto.

63
El libro de Windows 95 de Adrian King es uno de ellos.
64
Salvar – Guardar – Grabar – Escribir – Asegurar – Almacenar
(Save – Write) – Descartemos el término Escribir que en inglés es
Write y está bien definido como una orden en lenguajes de
programación, pero que tampoco se aparta de ser un término que se
utiliza para referirse a grabar. La orden Save significa: Salvar,
guardar, grabar, asegurar y almacenar. Almacenar traduce en inglés
a Store. Usted puede entonces, salvar un archivo, guardar un
archivo, grabar un archivo o asegurar un archivo, para el mismo
efecto. De aquí que usted pueda tener un salva-pantalla, un guarda-
pantalla o un protector de pantalla, como se le ha llamado al
Screen saver.

Clave foránea – Clave externa – Clave extranjera – Clave


secundaria – Para referirse al término foreing key.
Afortunadamente nadie ha hablado de "Clave extraña", pero sí de
"Clave secundaria" en contraposición a "Clave primaria".

Acceder – Acceso – Accesar – Es decir, al parecer las tres son


sinónimas procedentes del término Access (Acceso). Comparemos
sus significados:

Acceder – Conceder, consentir en lo que otro quiere, pero usted


puede acceder a un archivo.

Acceso – Acción de llegar o acercarse. Este es el de MS Access.


Del otro significado, es mejor no hablar de él. Usted puede
tener acceso a un archivo.

Accesar – No existe, pero usted puede accesar un archivo o un


espacio en memoria.

Tabs – Señaladores – Fichas – Lengüetas – Pestañas –


Separadores – Etiquetas – Páginas – Estos... no se como
llamarles... se refieren a.... por ejemplo: cuando usted entra en
Propiedades de Pantalla, encuentra una serie de elementos de la
interfaz gráfica de Windows indicando Monitor, Fondo, Protector
de pantalla, Apariencia y Configuración... bueno, esos.
65
Cuadro de diálogo – Ventana – Uña – Como el caso anterior,
algunos objetos de Windows no tienen un sustantivo propio que los
represente.

Soporte – Soporta – Ofrece – Permite – Proporciona – Cuando


se dice que "Windows soporta múltiples pantallas" se refiere a que
Windows ofrece un soporte, no que se las "aguanta" (como sí
sufriera por eso). Un soporte es una tecnología que ofrece un
servicio a través de otra, bien sea porque carece de ella o porque se
le haya implementado recientemente. Es común encontrar el
término "soportar" con la preposición "hasta", lo que hace ver el
asunto como una limitación. Así, no es lo mismo:

Windows da soporte a 4 monitores


que
Windows soporta hasta 4 monitores.

Browser – Visualizador – Visor – Navegador – Hojeador – File


Viewer – Afortunadamente nadie ha dicho "curioseador" porque
esto también significa Browser. El término “Hojeador” es el que
mejor se ajusta, en inglés pero no en español. Visualizador no es
sino un término adaptado para referirse al software que permite
"mirar" páginas web y Navegador es un nombre de un software de
Netscape, llamado Navigator. Como quien dice usted no puede
navegar con Internet Explorer. Esto es un explorador.

La motherboard – La board – Tablero principal – Placa base –


System board – Main board – Placa madre – Tarjeta principal
– Pobre señora. Una vez más vemos la cantidad de términos que se
utilizan para referirse a un elemento en particular como lo es “la
mamá de todas las tarjetas”.

Bit – bit – bits – bites – bytes – Bytes – Los términos bit y byte
son popularmente conocidos, amables y únicos. Bit y byte estarán
siempre y por siempre haciendo parte de la ciencia de la
Informática. Pero cuando se les utiliza mal, pueden ocasionar
grandes daños. Son los "gremlins" de la computación. La letra
inicial del término bit se debe utilizar en minúscula y la de byte en
mayúscula, cuando no se utilizan las palabras completas.
Definamos por ejemplo lo que es 10BASE-T:
66
10BASE-T – es un estándar IEEE 802.3 cuyo método de acceso
al medio utilizado es CSMA/CD y definido inicialmente para
una tasa de transferencia de 10MBps.

ERROR!!! Son 10Mbps. La pequeña diferencia de 70 millones de


bits por segundo. Por otro lado, el plural de bit es bits y el de byte
es bytes.

bit, nib y byte que corresponden a 1-bit, 4-bits y 8-bits


respectivamente, no se sabe si tendrán sus raíces en:
bit – tomado por bit significa Pedacito 64
nib – tomado por nibble significa Mordisco
byte – tomado por bite significa Morder
Es decir ¿un mordisco es una mordida de a pedacitos?

Disquetera – Diskettera – Unidad de disquete – Drive de


disquete – Drive del Floppy – Controladora de diskette –
Floppy Disk Drive – Controladora de disco flexible – Al igual
que otros términos, la mezcla de los mismos son considerables.
Inclusive, en cuanto a sexo se refiere puesto que si se habla de la
controladora de diskette se supone que es el drive y si se habla del
controlador de diskette se refiere al chip on-board que controla las
funciones del drive. Los términos corresponden en español a
Manejador de Disco Floppy (Floppy Disk Drive) y Controlador de
Disco Floppy (Floppy Disk Controller).

Formatear – Dar formato – Iniciar – Inicializar – Preparar –


Para reestructurar el formato de la estructura FAT en discos.

Vídeo – Monitor – Pantalla – Pantalla de Video – Display –


Para designar al dispositivo periférico número uno en una PC.
Veamos cuál es la diferencia entre cada uno:

Vídeo – (Video) – Imagen. Relativo a la imagen emitidas o


grabadas en cinta o vídeo disco.

Monitor – Dispositivo visual y acústico que permite


comprobar el funcionamiento de un aparato. De aquí nace el
monitor de vídeo.
64
Realmente es la contracción de Digito Binario (Binary Digit).
67

Pantalla – (Screen) – Superficie sobre la que se proyecta la


imagen. Es el extremo más amplio del CRT (Cathode Ray
Tube).

Display – Verbo que se utiliza para indicar la acción de


"mostrar" en pantalla una imagen. En electrónica existen los
"displays", componentes opto-electrónicos para representar
números.

Así que, si el "vídeo" que se "muestra" en "pantalla" no se aprecia,


es porque no ha conectado el "monitor".

La guía de referencia MS/DOS de Microsoft dice:

"The monitor has a screen that displays information, such as the


instructions you send to your computer and the information and
results your computer sends back after interpreting your
instructions"

Reloj – Cronómetro – Temporizador – Generador de pulsos –


Oscilador – Para referirse al circuito oscilador generador de
pulsos. En la electrónica se utiliza el dispositivo llamado "reloj", el
cual permite sincronizar la transmisión de bits entre dispositivos.
Lo cierto es que está lejos de "cronometrar" o "temporizar" las
transmisiones y mucho más de dar la hora.

Memorias auxiliares – Memorias de masas – Dispositivos de


almacenamiento – Memorias masivas – Memorias de
almacenamiento secundario – Los primeros términos de la
Informática todavía circulan entre las páginas de documentos,
libros y otros, los que contrastan con la terminología moderna,
cuando se habla de discos ópticos, láser, video-disk, etc.

Controlador – Regulador – Adaptador – Manejador – Driver –


Controller – Lo importante para muchos es que haga algo, no
cómo se llame:

Controlador (Controller) – Por lo general son chips


Controlador (Driver) – Por lo general, software de dispositivos
68
Adaptador (Adapter) – Por lo general son tarjetas
Manejador (Manager) – Por lo general son programas
Manejador (Drive) – Por lo general son unidades de discos

Password – Palabra clave – Contraseña – Palabra reservada –


Keyword – Palabra de paso – Pasabordo – Consigna –
Descartemos el término "pasabordo" el cual es bárbaramente
utilizado por su parecido con password. Afortunadamente no
aparece en libros. "Consigna" es una orden o mandato. Nos quedan
dos términos:

Contraseña – (Password). Como la secuencia de caracteres


utilizada en el log-in o log-on en red o para abrir una sesión.

Palabra reservada – (Keyword). Los términos que se utilizan


en un lenguaje de programación y no pueden ser utilizadas por
el usuario para los nombres de sus variables. Ejemplo: Print,
Read, Write, fprint, scanf, etc.

Pines – Pernos – Patillas – Patitas – Clavijas – Contactos –


Espigas – Términos utilizados para referirse a los elementos
metálicos que poseen los chips para que puedan ser insertados en la
base o en la bakelita65 si van a soldarse. Cada pin corresponde a
una señal digital 0 o 1, a menos que su funcionalidad indique otra
cosa. El término "perno" (traducido por Compaq) se aplica a un
tornillo de rosca fina para tuerca. El término "patilla" debe ser de
procedencia española, por lo de la terminación -illa-, para referirse
a patita. En nuestro medio es una fruta. En una guitarra se usan las
"clavijas" para templar las cuerdas y el término "contactos" es
cualquier borne o punta cargada de electricidad (pines con carga
eléctrica). La "espiga" es la forma que toma el racimo del arroz o
trigo; en milicia es sinónimo de espoleta; también significa clavo
pequeño y sin cabeza.

Latency time – Time out – Delay – Tiempo de espera – Retardo


– Wait State – En general son utilizadas para dar tiempo a algo
que no está sincronizado. Unas aumentan la velocidad otras la
atrasan. Latency time o Período de latencia es aplicada a discos y

65
O "baquelita"·
69
66
memorias . En ciertos casos es un defecto. Time out es aplicado al
retardo de las tramas en el handshake67 de comunicaciones. Delay
es una orden para retardar la secuencia de un programa y Wait
State es el tiempo de espera que debe hacer la memoria con
respecto a la entrega de datos a la CPU.

Pits – Pozos – Agujeros – Perforaciones – Orificios – Huecos –


Depresiones – Microalvéolos – Se llama así a las micrométricas
"cavidades" de un CD. Los denominados Lands de bit 0 y las
transiciones de bit 1, forman la señal.

Pila – Stack – Pile – Montón – Montículo – Heap – Lo cual


indica que una cosa está sobre otra. El término a descartar es "Pile"
que establece la sinonimia. Veamos lo que hacen:

Pila – (Stack) – Porción de memoria de las denominadas


LIFO, en las que la CPU puede guardar la dirección de la
bifurcación de secuencia de instrucciones tras haberse
originado una interrupción hardware.

Montón – (Heap) – Porción de memoria que el sistema


operativo, utiliza para satisfacer las peticiones de asignación
de memoria por parte de una aplicación, en el
direccionamiento de 32-bits del espacio lineal de direcciones.
También se aplica a DOS bajo el direccionamiento
segmentado.

Key – Clave – Llave – Tecla – En Informática una clave es lo


mismo que una llave. Así lo dice Access de Microsoft cuyo
logotipo posee una llave indicando "Clave primaria". Key también
se aplica a tecla en Keyboard pero no a llavero, que es sinónimo de
"Clavero" por lo de clave. Las “keywords” habíamos visto que eran
las palabras reservadas o claves de un lenguaje de programación.

Hard disk – Disco duro – Disco rígido – Disco fijo – Fixed disk
– Realmente estos discos son tanto rígidos como fijos para
diferenciarlos de los discos flexibles o "discos blandos". El término

66
Latency time en red es el tiempo que toma un paquete en ir a un servidor remoto
y regresar.
67
Primer paso establecido por el protocolo.
70
"rígido" o "duro" lo originan los platos internos de aluminio
recubiertos de material magnético que contienen la información.

Diskette – Disquete – Floppy disk – Disco blando – Disco


flexible – Afortunadamente no tradujeron el término Floppy como
lo que significa, flojo. Claro, si un disco es rígido, el otro es flojo.
El término "blando" también es utilizado como contrapartida del
disco "duro". Diskette o “disquete” es para seguir la línea del
término cassette, seguro francés. Y por último el disco flexible ya
no existe; era el que se podía doblar como los de 5.25 y 8 pulgadas.
Pero la real diferencia entre un disco duro y un floppy debemos
mirarla desde el punto de vista del material en que están
elaborados: aluminio y resina plástica68, respectivamente.

Aplicación profesional de la terminología

Son muchos los casos por los cuales se debe respetar la


terminología, puesto que haciendo uso de ella de forma correcta se
nos facilita la enseñanza y la forma de expresarnos o referirnos a
ésta. Empresas como Microsoft cuidan por ejemplo de que palabras
como Word, Access, Excel y otras se escriban en mayúscula, por lo
menos la letra inicial. Haga la prueba en Word, escribiendo esta
misma palabra en minúsculas (word) y con la primera en
mayúscula (Word), en un contexto en español y verá la
“tachadura” (sí es que se le llama así) de color rojo debajo de la
primera palabra. Por ejemplo, no es lo mismo internet que
Internet. La primera alude a cualquier proceso, recurso dentro de
una red de cualquier tipo, topología o clase, la segunda es un
sustantivo propio para denominar a la red que usted conoce.

También, es posible que sean muchos los términos que están en


decadencia, algunos fueron sustituidos pero se siguen utilizando.
En una oportunidad escuché una serie de términos futuristas en un
evento de Microsoft y sus productos BackOffice lo cual me llamó
mucho la atención. Al utilizarlos también en una conferencia, dije
entre otras cosas que después del Pentium, seguiría el Sixtium, el
Septium y el Octium. Obviamente a todos les había gustado
aquellos términos, pero reflexionando tiempo después me di cuenta
68
Sustancia conocida como Mylar.
71
que no sería o no debería ser así. Después del Pentium debería
venir el Hexium, el Heptium y luego el Octium. Pero tampoco ha
sido así. Al final aparecen los P6, el Celeron, el Itanium y los
Core-Duo.

Es muy difícil controlar todos los términos de una ciencia como la


Informática. Sé que muchos pueden considerarlo una osadía
combinada con ingenuidad el de pretender corregir lo que está
torcido. Pero bueno, siempre he considerado que la peor diligencia
es la que no se hace. Todavía vemos términos que no se ajustan a
uno sólo como en la medicina. Usted dice "jaqueca" en México y
será lo mismo en Argentina o Chile. Imagínese que "jaqueca" sea
un dolor de estómago en Colombia y en España se le diga así al
dolor de parto69. A muchos hombres les da jaqueca. En
Informática tenemos términos "indecisos" como encripción y
encriptación, impulso y pulso, computerizar y computarizar,
impreso e imprimido, autenticar y autentificar y otros que se
me escapan.

En conferencias y clases me he referido a las partes internas y


externas de la PC, haciendo un comparativo con el cuerpo humano.
Así, el cerebro es la CPU, la memoria consciente es la RAM, el
subconsciente es el disco duro, el corazón es la ROM, el alma es el
BIOS, el cerebelo está constituido por los chipset, la médula y los
nervios constituyen los circuitos (buses) y las extremidades los
dispositivos periféricos, en los que también se pueden incluir los
órganos de los sentidos que constituyen una PC multimedia, como
la cámara y la tarjeta de sonido. Y ni hablar de la constitución
interna del cerebro y en especial de las neuronas conocidas también
como células nerviosas, las cuales son capaces de albergar un bit
de información, o en otras palabras, señales nerviosas o impulsos.

Por otra parte podemos asegurar que en este campo, una célula
normal es capaz de transmitir sus características genéticas dando
lugar a la clonación. “En el campo de la Informática, la clonación
ha permitido tener una PC en cada hogar y cada escritorio”. Y si de
códigos se trata, para el RNA y el DNA70 se utilizan cuatro letras
en cada uno, llamadas nucleótidos, con el fin de codificar un
69
Jaqueca, dolor de parto y de barriga son términos del paciente, no del médico.
70
Acido ribonucleico y ácido desoxirribonucleico.
72
aminoácido; Por su parte, en la codificación de caracteres (letras o
números) de la PC se utilizan dos números llamados bits (dígitos
binarios).

En la Biónica (rama de la cibernética que estudia las máquinas que


imitan la vida) se utilizan muchas de estas analogías con el fin de
promover su desarrollo, dando origen a los sistemas mecano
electrónicos coadyuvados por entidades orgánicas, de aquí el
término Cyborg (Cyberorganism), mejor conocido como
organismo cibernético.

Cuando empecé en esta ciencia, pensé que era como la medicina, la


Neurología para ser exacto. La Neurocomputación es otra ciencia
basada en el estudio de las neuronas biológicas. La máquina
aprende y es capaz de distinguir un material de otro y emitir un
juicio. Esta es la cualidad o característica propia de las Redes
Neuronales. En cuanto a patología, en ambos casos se presenta el
ataque de una serie de agentes infecciosos filtrantes con capacidad
de mutación y de reproducción. Es obvio que los antígenos hacen
su trabajo pero siempre existirán nuevos agentes patógenos que
neutralizan la inoculación. “En Informática, esta es la forma de
como el usuario está obligado a adquirir una nueva”. A un gran
amigo, Médico Neurocirujano, precisamente le comenté acerca de
la similitud que encontraba entre estos aspectos de la Informática y
la Neurología y sobre la terminología anómala que se está gestando
en la Informática, dijo:

"Evidentemente la Neurología con los sistemas de Informática


tienen una analogía interesante, tanto que funcionan, inclusive, a
través de redes, las Redes Neuronales. Para nadie es un secreto
que la Informática comparte el mecanismo de transmisión de
impulsos similar a lo que hace una neurona con otra. Todo esto
está bien definido que se están estableciendo los mecanismos
inteligentes dentro de las Redes Neuronales para la Informática.
Desconozco las intimidades del área de la informática, pero
igualmente en el área de la Neurología se trata de mantener un
respeto, unos conceptos éticos claros que sean de fácil aceptación
para el gremio médico. Sin embargo, es tanta la presión que están
ejerciendo estos mecanismos modernos de comunicación, de
procesamiento de la información, de tabulación, etc., que de una u
73
otra manera están incidiendo, inclusive están cambiando el
lenguaje del médico. Hoy en día no se habla de la relación
Médico/Paciente, sino de la relación Médico/Cliente, nada más
para citar un ejemplo de lo que está ocurriendo. Y también estoy
convencido de que no es la parte técnica profesional el conflicto
que está manejando el médico hoy, sino la invasión tecnológica de
una serie de instrumentos de trabajo médico que le están
invadiendo la privacidad y le están haciendo cambiar el lenguaje.
Entonces, tenemos hoy en el área de la Neurología y Neurocirugía
términos como Cirugía Mínimamente Invasiva por Neuroscópia,
estamos hablando de Microcirugía Asistida por Computador71,
Neuronavegación, Neuroendoscópia y una serie de términos que se
han ido introduciendo y que están estrechados de mano, bien con
el desarrollo tecnológico, pero que están haciendo una relación
muy estricta con los sistemas informáticos."
Dr.Rubén Sabogal
Médico Neurocirujano

Esto es un claro ejemplo de la forma como está incidiendo la


ciencia de la Informática y la Cibernética en otras áreas como
ciencias de la Salud. Pero si la terminología aplicada en el campo
que nos pertenece carece de importancia, está infectada de
términos equívocos, es incomprensible y poco profesional. ¿Será
que no afectará a las demás ciencias?. Fíjese que el término
“Minimamente Invasiva” parece venir de Invasión, pero usted
puede encontrar un término en inglés “Invasive” y podría caer en el
error de creer que es lo mismo. Este término se refiere a
“Mínimamente Agresiva”.

Creo que el profesional en Sistemas (o Informática) debe


reaccionar ante esta situación. Pienso que así, se está jugando
inclusive el respeto y aceptación como hombre de ciencia. La
expresión: "se trata de mantener un respeto, unos conceptos éticos
claros que sean de fácil aceptación" parece que no tiene eco si la
aplicamos en el contexto de la computación. Ahora se ven muchos
"gurús de la informática" utilizando una serie de términos que no
tiene sentido.

71
Otro término CAM (Computer Assisted MicroSurgery).
74
Para continuar un poco con este debate, miremos un aspecto que es
el nido y causa de la desinteresada terminología y sus efectos. La
educación.

Educación en pocas palabras

Leamos detenidamente el siguiente párrafo, referente a la


constitución interna de una computadora:

La PC “en clases” – "Una de las funciones del BIOS es permitir


leer sectores del disco que llegan a la memoria por medio de los
buses los cuales son canalizados por el cable o bus de datos a
través del puerto FDC donde se conecta el disco. Para esto el
BIOS se comunica con el BIOS del controlador de discos residente
en la board a diferencia de las interfaces conectadas a los slots de
expansión. Los datos de la memoria RAM pueden ser impresos por
medio del cable que se conecta al puerto paralelo ubicado en la
parte posterior de la CPU de la computadora la que no interviene
en el proceso de lectura de la información debido a los DMAs lo
que hace que los bits corran más rápido en un segundo. El BIOS
no interviene en el proceso de las tarjetas de sonido porque traen
su propio Driver que es grabado en disco. Estos son manejadores
de archivos los cuales reconocen un dispositivo dándole una
dirección. La tarjeta de sonido trae un puerto para serial, un
puerto para micrófono, un puerto para los parlantes y un puerto
para el Joystick. La batería es la encargada de darle el voltaje al
BIOS. La información llega a la memoria RAM, la cual está
compuesta de CIMMEs los que se caracterizan porque después de
su numeración tienen una raya (-80, -70) a los que se les activa la
paridad cuando los dos puertos de la memoria son iguales. "

En este corto y profundo análisis de las funciones del BIOS se


encuentran errores de conceptos y de escritura, y que para el primer
caso refleja el efecto de cómo percibimos a través de los libros y
otros medios a la ciencia de la Informática. El hecho de definir
puerto como una interfaz física acarrea dilemas cuando por simple
deducción el conector de parlantes y del micrófono también se
definen como puertos, ¿lógico no?.
75
El segundo caso se aprecia en la forma de expresarse ante algo de
cuidado como el de aplicar voltaje al BIOS ¿Cómo se hace?, Otro
dilema. Creo que se refiere a aplicarle voltaje a la ROM, lo cual
tendría más sentido. Si usted asegura que tuve que ver en el arreglo
de esto o que por lo menos cree que intervine, déjeme decirle que
sí. Sí intervine. ¿Cómo?. Por lo menos le quité la mala ortografía.
Es un resumen de los conceptos que pedí por escrito a tres alumnos
de ciertas entidades educacionales. No importa cuáles y no importa
si no cree que sea así. Si no fuera cierto, no me hubiese tomado la
ingenua osadía de escribir sobre "Los pecados de la Informática".

Suponiendo que usted tiene en cuenta lo anterior, imagínese si por


cada 20 líneas de texto hay 10 errores de conceptos. La educación
es uno de los temas de sobremesa en los actuales momentos y de
seguro del futuro. El hecho de estudiar formas para mejorar la
educación no garantiza que sean incluidos los aspectos de
transmisión de conceptos que se establecen el un modelo
maestro/estudiante. El estudiante debe aceptar lo transmitido,
bueno o malo y responder con los mismos conceptos para obtener
una buena nota. Si un estudiante llegase a escribir un concepto real
de Informática que contradiga lo expuesto por el docente, no creo
que este último lo acepte de la mejor manera. La ciencia de la
Informática abarca mucho. En ella existen tantas definiciones,
métodos, características que es imposible que alguien pueda
dominar a la perfección semejante ámbito.

Teoría computacional

Ordenemos un poco los conceptos esenciales de la teoría


computacional. Los principios básicos de la computadora, parten
de un singular término que todos conocemos como bit (binary
digit) el cual es la esencia de un sistema digital. El bit recorre
cada uno de los dispositivos, cables que posea el sistema digital e
inclusive puede ser transformado (señal análoga) o puede ser tele-
transportado (señal electromagnética) para cumplir varios fines.
El bit en sí es un pequeño voltaje representado por un 0 cuando se
encuentra por ejemplo, entre 0 y 0.5 voltios y representado por 1
cuando se encuentra entre 2.5 y 5 voltios (dependiendo de la
tecnología). Este como se ve no es perfecto, es decir, exacto.
76
Existen las denominadas familias lógicas (CMOS, TTL) que
pueden tener un rango propio de voltajes.

Con un voltaje alrededor de los 0.5 V, lo cual es representado por 0


como se dijo, se puede llegar a pensar que éste corresponde al polo
negativo, el del signo menos (-) lo cual hace que se tenga un
concepto errado acerca de lo que por generaciones se ha dicho de
lo que es On-Off, Encendido/Apagado como se han determinado
las representaciones del bit.72

Los electrones son emitidos por el polo negativo (de aquí la carga
negativa de los mismos) y atraídos por el polo positivo de la pila
(los llamados huecos o carencia de electrones). Este es el gran
fenómeno de la corriente eléctrica. Si los electrones se mantienen
en poca cantidad en un metal, en nuestro caso se dice que es el bit
0. Pero si aumentamos esa cantidad, decimos que es el bit 1. Al
someterlos a una presión, son capaces de encender un LED. Esto es
un asunto lógico y de aquí, lo que usted conoce como "lógica
computacional" la que inspiró a George Boole73 para desarrollar el
álgebra que lleva su nombre.

De aquí se desprenden múltiples conceptos de la electrónica


digital. Los integrados, por ejemplo, son fabricados basados en
elementos como el germanio o el silicio los cuales permiten o
rechazan la acumulación de bits. Ya llegará el momento en que un
electrón sea un bit, entonces si se hablará realmente de On/Off.. De
esta forma se elaboran los procesadores con finas capas de menos
de 0.30 micrones de material y nos damos cuenta que tantas capas
pueden hacer que el integrado posea una gran cantidad de pines por
donde canalizar el pequeño voltaje.

Una vez teniendo claro como operan los bits, la cuestión se centra
ahora en cómo almacenarlos y cómo transmitirlos, dos finalidades
enmarcadas dentro del mundo informático. Para llegar a esto,
también se debe pensar, en cómo procesarlos. Los lenguajes de
programación permiten crear los programas que hacen estas

72
0 y 1 son sólo representaciones que indican presencia baja o alta de la señal. De
aquí se deriva el término señal digital como señal discreta. También pueden tener
tratamiento matemático.
73
Matemático Inglés (*Lincoln 1815 – +Cork 1864).
77
labores, es decir con lo que se logra en primera instancia
controlarlos. Los bits son utilizados para representar caracteres.
Una serie de bits pasan a través de un chip y dependiendo de los
elementos internos, es decir la disposición de elementos, entonces
se obtiene un carácter o símbolo. Si usted puede "montar74" uno de
los tantos circuitos de representación de caracteres que ofrecen las
revistas de electrónica en sus ejemplos, hágalo, le servirá para
comprender aún más las computadoras.

En una memoria los pequeños condensadores o los flip-flops


(DRAM y SRAM) pueden almacenar un bit. Los flip-flops no
necesitan refresco porque pasado un tiempo no pierden su
contenido (el bit) como ocurre con el condensador normal. Por
esto, las SRAM son más costosas y de menor capacidad.

Dos o más chips de memoria se pueden conectar en paralelo,


dependiendo del ancho del bus de datos. Si un chip por dirección
guarda 1 bit y el bus es de 8-bits entonces se necesitan 8 chips para
un banco75. Para una PC como las actuales, de 32-bits se
necesitarían 32 chips por banco, un valor exagerado por la cantidad
y el espacio ocupado. Por esto las memorias pueden alojar 4 bits u
8 bits en un solo chip, lo que hizo posible agruparlos en módulos
SIMMs, DIMMs o RIMMs76.

Teóricamente deberían ser 9 chips por módulo. De este concepto se


derivan muchas otras especificaciones. Los 8 primeros chips alojan
un byte. El noveno es el chip de paridad, el cual aloja un bit que
indica si la cantidad de bits 1s en los 8 chips anteriores es par (0) o
impar (1). Esta es una de las bases de operaciones de los detectores
de paridad con lo que la PC protege la integridad de los datos.
Actualmente se utiliza ECC (Error Correcting Code) un código
que corrige un sencillo bit en una secuencia de éstos, escritos en
memoria.

Para la protección e integridad de datos almacenados se utilizan


arreglos (redundantes) de discos (baratos) que permiten hacer
74
Otro término barato que se utiliza para referirse a ensamblar, construir.
75
No se está hablando de la capacidad total de cada chip, esta lo especifica el
fabricante.
76
Single in-line memory modules, Dual In-line memory modules, Rambus In Line
Memory modules.
78
copia de uno en otro (mirror o espejo) y si el primero falla, este
puede ocupar su lugar. Se le conoce como RAID (Redundant Array
Inexpensive Disks), una base matemática que utiliza la PC en
muchos casos incluyendo el de comprobación de datos o bits
aplicando operaciones XOR, en la cual si dos bits son diferentes se
genera un 1.

Las definiciones en computación podemos decir que a veces son


"biunívocamente dependientes", lo cual explicaré con un ejemplo:
"El BIOS es un programa residente en ROM", "La ROM del
sistema es un chip que contiene al BIOS". Algunos autores llamaría
a esto "círculo vicioso" en todo caso una forma deficiente para
hablar de la ROM y del BIOS.

Los Chipset cumplen varias funciones, como el de controlar el


sistema de memorias y controlar el sistema de comunicaciones a
través de buses. El 440BX, uno de los Chipset para Pentium de
Intel, proporcionaba ECC y era el que ofrecia los 100 MHz para el
bus del sistema, 3D 2XAGPSet y 2MB Cache L2. PIIX4E es el
que soporta la tecnología para puertos de discos IDE, IOAPIC,
USB, ISA, PCI y BIOS. Eran los dos grandes chips que acompañan
a la CPU de la familia Deschutes, el de los 350 a 450 MHz. Hoy
día encontramos una división para los Chipset: North bridge:
Formado por chips de gran tamaño, cubierto por disipador. Son los
encargados de interactuar con el bus del sistema, la memoria y
AGP, los cuales funcionan con una frecuencia más alta y de mayor
velocidad y además, controlan la cantidad de memoria máxima
soportada. South bridge: Su función es interconectar los
dispositivos de cierta velocidad como los canales IDE y los buses
del ISA y el USB.

Observe como se va comprimiendo la terminología. Lo cierto es


que usted la encuentra en los folletos que le entregan a un padre de
familia cuando va a comprar una PC para los niños. Al término 3D
2XAGPSet tiene que dedicársele un rato a ver si no es la
advertencia de un virus o el precio en formato computacional.
Todos sabemos que 3D es tercera dimensión. 2XAGPSet es un
juego de palabras para referirse a la segunda generación de chips
AGP (Accelerated Graphic Port). 2X en este caso, es lo mismo
que velocidad doble, donde tiene que tener en cuenta que 1X son
79
150Mbps. Luego 2X corresponde a 300Mbps y así sucesivamente,
hasta 52X, aplicado en CD-ROMs.

Para el caso de X2 (lo contrario) también tiene su definición


propia. X2 es una tecnología creada por 3Com y U.S. Robotics la
cual indica el acceso a Internet o a redes empresariales a 56K a
través de líneas telefónicas convencionales. Se dice que no es
necesario cambiar el hardware de la PC para actualizarse a X2 y es
un freeware ofrecido por AOL77, Compuserve, Prodigy, NetCom,
AT&T y otros.

Hasta aquí hemos tratado en forma general algunas cosas que


puede contener la tarjeta madre. El chip de teclado, las memorias,
la CPU, los chipset, buses, interfaces, puertos, conectadores, etc.
Todos operan en función de procesar y mantener en memoria los
bits. Para grabarlos, algunos de estos elementos entran a ser parte
del proceso de discos: Magnéticos y ópticos. Los primeros
encierran los conceptos de la teoría magnética, las cabezas lectoras
y sustancias y los del segundo tipo, están enfocados desde el punto
de vista del Láser. La forma de colocar un bit en un medio
magnético se realiza a través de una diminuta bobina que energiza
las partículas (norte-sur) en el disco. Los del segundo caso, operan
por la refracción del láser en un difractor y capturado por un
fotodetector, después de haber pasado por un colimador y reflejarse
en la base brillante de aluminio. Creo que no es la mejor
explicación, lo que seguramente obligará a buscar unas cuantas
definiciones técnicas. Para conocer sobre la teoría del láser hay que
remontarse a Albert Einstein78, quién definió el fenómeno SER
(Stimulated Emission Radiation) antes de que el MIT, la IBM y la
General Electric demostrara la amplificación de la luz o LA (Light
Amplification), cuando los fotones rebotan en espejos. Se le
denominó rayo LA-SER (Amplificación de luz debido a la
radiación por emisión estimulada).

Volviendo a las memorias, tratemos el caso del direccionamiento,


facultad de la CPU para colocar uno o varios programas en éstas,
bajo un modelo multitareas con derecho preferente o por división
en el tiempo. Primero que todo hay que tener claro lo que es

77
American On Line.
78
Físico alemán de descendencia judía, nacionalizado en Suiza (*1879 – +1955).
80
memoria real, dirección física, dirección virtual, archivos de
intercambio, memoria virtual y los modos de operación real y
virtual de la CPU, con el fin de poder integrar todas estas entidades
y luego deducir los que es direccionamiento. Otros dos conceptos a
incluir son la asignación en memoria y modo virtual-86. No
interesa el orden y lo cierto es que en la Informática existen
conceptos individuales que usted puede utilizar para llegar a uno
solo, independiente y con significado propio.

El direccionamiento es visto desde dos aspectos: Segmentado y


lineal. Bajo un direccionamiento segmentado la CPU divide la
memoria en 16 segmentos cada uno con 65536 bytes (64K) para un
total de 1,048,576 bytes, lo que corresponde a 1 MB. Cada
segmento está enumerado desde 0000 hasta F000 y cada byte del
segmento, están enumerados de 0000 hasta FFFF. Así, el primer
byte del décimo segmento corresponde a la dirección A000:0000.
El último byte del mismo segmento corresponde a la dirección
A000:FFFF. Esto se hace, repito, desde el punto de vista de la
CPU. Ella es la que posee la capacidad de "ver" a la memoria de
esta manera.

Cuando se asigna una dirección de memoria y que se va a


proyectar en memoria física, la dirección real se obtiene
desplazando el valor del segmento hacia la izquierda y sumándolo
a la dirección del byte. Por ejemplo, la dirección A000:FFFF en
memoria se refleja como AFFFF, una dirección física que no
sobrepasa los 20 bits, justamente los que forman 1 MB cuando se
eleva la base 2 a la potencia 20. Entonces llamamos CS (Code
Segment) al registro de la CPU que posee un valor de dirección
A000 y que se le asigna al segmento e IP (Instruction Pointer) al
valor de la dirección del byte. Así, una dirección es representada
por CS:IP.

Tengamos en cuenta que CS es un registro de 16-bits e IP también,


lo que se puede llamar como direccionamiento 16:16. Debido a que
la CPU no tiene que solicitar permisos para la asignación de
memoria, ni someterse a otros procesos, se dice que ésta opera en
modo-real. El direccionamiento incluye, no sólo la asignación de
memoria, sino la forma cómo la CPU está proyectando direcciones
en el espacio de 1MB. La PC puede operar perfectamente con una
81
cantidad de memoria de 512K bytes y aún así soportar el
direccionamiento en el espacio del Megabyte. Claro que es un
truco y con el fin de poder trabajar con más memoria que la física
disponible. De esta forma operaban el 8086 y el 286, aunque este
último es capaz de trabajar en modo-protegido el cual veremos más
adelante. Bajo el modo-real descrito, sólo puede operar un
programa limitado por la cantidad de 640K de espacio en memoria
convencional ofrecido por el 8086 bajo el Sistema Operacional
MS/DOS.79

Hoy en día y adelantándome un poco a esta filosófica historia, el


Pentium y su familia miran la anterior descripción como una
Máquina Virtual (VM). La familia Intel es capaz de gestionar
varias VM-DOS en una sola PC. Así, usted hoy puede ejecutar
varios programas realizados para DOS.

Siguiendo entonces con el relato del 286, decíamos, que este chip
puede operar bajo un modo denominado modo-protegido. La parte
correspondiente al CS opera como en un 8086, pero antes de ser
sumado al contenido del IP, llamado también OFFSET o
desplazamiento, busca una dirección de 24 bits en una tabla de
descriptores, denominada LDT (Local Descriptors Table), si es
para programas y GDT (Global Descriptors Table), si es para el
SO y una vez obtenida la supuesta dirección se le suma al
OFFSET. Entonces el 286 podía trabajar en modo-real y modo-
protegido, pero cuando se encontraba en este último modo, ya no
podía pasar a modo-real y se “bloqueaba”. El 286 podía establecer
direcciones de 24 bits, con lo que podía direccionar hasta 16
Mbytes. Con la llegada del 386 se mejoró el asunto. El 386 puede
operar en un modo próximo e inmediato al modo-real llamado
modo virtual-86 y es aquí cuando lo de virtual es un engaño para
hacernos creer que está operando en modo-real. En palabras más
claras, salir de Windows 3.x y pasar a MS/DOS. Se dice que son
pocos los que se atreven a explicar este fenómeno y expresar que el
modo-virtual 86 también es una máquina virtual80.

Pero con la llegada del 386 también llegaron los 32-bits. Ahora el
AX (Accumulator) de la CPU se denomina EAX (Extended

79
Otro error de la ciencia de la Informática cuando cree que algo es suficiente.
80
Esta disputa es en EE.UU. Aquí, no hay de qué preocuparse.
82
Accumulator), el BX (Base) se denomina EBX, el CX (Counter),
ECX y el DX (Data), EDX. Todo a 32-bits. El IP también ha
variado, llamándose EIP. Pero con la transición de 16 a 32-bits, el
direccionamiento que debería representarse por 0:32, no lo
muestran como 16:32. Verifique usted la próxima vez los mensajes
cuando aparecen diciendo “error en 1046:0134A8F0”81. Cuando se
está trabajando con un programa de 16-bits, se utiliza la mitad de
EAX y por ser de código nativo de 16-bits, debe operar con
direccionamiento segmentado. Si en cambio, se trabaja con
EXCEL, esto corresponde a una máquina virtual de 32-bits, lo cual
opera con direccionamiento 0:32 en el espacio lineal de direcciones
que se obtiene al elevar 2 a la 32, lo que corresponde a
4,294'967,295 bytes, más fácil decir 4 Gigabytes. Cuando un
programa DOS solicita los servicios del modo-protegido, se le
denomina Cliente DPMI. Luego el servidor DPMI (Dos Protected
Mode Interface) es un componente de bajo nivel que ofrece
servicios como la lectura y escritura de Interrupciones DOS,
asignación de LDT y GDT y permitir el arranque de VM-DOS, a
través de la interrupción 31h.

Un nuevo proceso debe establecerse y por el cual el procesador


debe realizar una nueva función conocido como Memoria Virtual.
Otro engaño para hacernos creer que la PC tiene toda la memoria
suficiente para correr los programas que usted desee. El hecho de
ser un truco no quiere decir que sea malo, al contrario, si no
existieran los trucos, nuestras PCs serían más grandes que el
UNIVAC, el ENIAC, algo así como los Compusaurios de la
prehistoria. En la memoria virtual, la cual más que ser memoria, es
un proceso, intervienen el disco duro, la memoria física y por
supuesto el SO y la CPU. Esta última, tras haber obtenido una
dirección de 32-bits utiliza un archivo en el disco para hacer los
cambios constantes de páginas de 4K cada una, con la RAM. La
CPU lleva a memoria RAM, las páginas que el usuario necesita y
baja las que ya ocupó. Este proceso que se realiza constantemente
desde que se enciende la PC, se denomina paginación82. El tiempo
que toman las páginas en trasladarse se le denomina tiempo de
trashing.

81
Por eso es que los que no estamos en el medio, podemos decir mentiras.
82
Palabra preferible a traducir Swapping la cual significa Intercambio.
83
Con 32-bits se tiene entonces, un directorio de 10-bits, tablas de
10-bits por cada directorio y páginas de 12-bits por cada tabla, es
decir 1024 x 1024 x 4096 = 4 GB. Tanto el archivo en disco
(llamado Swap o de Intercambio), como la RAM, se dividen en
páginas de 4K y de igual forma las aplicaciones.

La diferencia entre el 386 y el Pentium (ambos de 32-bits) radica


entonces en el tiempo de operación o ciclo de instrucción. El 386
tomaba 3 ciclos para una operación, el Pentium toma un ciclo,
ayudado por otro factor, llamado Pipelines (conductos) que define
la arquitectura superescalar de Pentium actuales, donde se pueden
ejecutar dos o más instrucciones en un ciclo de reloj. La CPU
verifica si una instrucción se puede ejecutar de forma paralela con
la otra (tendencia RISC), utilizando dos Pipelines o conductos
internos. Las caches L2 también ofrecen sus ventajas, puesto que a
todo momento deben estar entregando instrucciones y datos cuando
ya están preparando los otros para entregar. Con la llegada del bus
a 100MHz, (133Mhz) las caché se benefician de poder operar a esa
frecuencia.

La mayor parte de esta descripción es poco demostrable. Decíamos


que la cuestión es creer o no creer y al técnico puede que realmente
no le "importe un comino" pero no así el tema que es adyacente o
contiguo a éste denominado “Asignación de Recursos de la PC”.
Desafortunadamente un tema que cambia radicalmente con la
llegada de la tecnología PCI Plug & Play, toda una filosofía y para
entenderla creo que ya sabemos lo que hay que hacer. Asignar
recursos implica muchas cosas y es tanto como configurar la PC a
nivel hardware y software, es decir la asignación de interrupciones
IRQs y la configuración del CMOS-SETUP.

Todo esto son funciones que se verán arrasados por la arquitectura


PnP (Plug & Play) que entre otras cosas ofrece conexión en
caliente, asignación lógica o compartida de IRQs (un truco para
aceptar más periféricos en la PC, como las tecnologías USB y la
IEEE 1394 “FireWire”), ID único de dispositivo y otros, apoyados
en BIOS, como lo hace Windows 9x y lo hace Windows NT, con
su versión Windows 2000.
84
Una IRQ en el legado de 16-bits se asigna por jumpers, un
diminuto switch sobre una línea especial del bus de control, que le
dice a la CPU que una tarjeta o dispositivo solicita atención (Véase
Interrupts Method). Paralelo a esto, se encuentran las direcciones
IO, las cuales indican la posición direccionable de un puerto, donde
un dispositivo espera por datos o para entregar los suyos.

Una instrucción, seguida del puerto y el byte a tratar, es todo lo que


implica para el programador cuando quiere trabajar con puertos. La
otra opción se realiza por llamada a interrupciones, un poco más
largo pero no complicado. Tenga en cuenta esto: "el hecho de ser
nuevo no significa que sea difícil". Así usted puede comprender
las nuevas tecnologías y filosofías que vendrán y que por supuesto
cada vez son más fáciles de entender.

La forma como se han tratado los temas anteriores nos da una


perspectiva de lo fácil o difícil que puede ser el tema informático.

La teoría de las redes

¿Qué sucede con las redes? Podríamos creer que es más fácil
conocer de redes que instalarlas, debido a su tratamiento
lexicológico, el cual no es tan aterrador como el de las PCs
independientes,83 pero no es así, a pesar de que no todo el mundo
instala redes (éstas son exclusivas de las compañías), su teoría es
virgen para muchos. Me refiero a las redes LAN (Local Area
Network) de área local y WAN (Wide Area Network) de área
amplia, porque si miramos la conexión PPP (Point to Point
Protocol) como red, entonces sería otro asunto.

Alejándonos un poco de la redundante teoría del modelo OSI, los


temas neurálgicos de las redes no están en su instalación y su
cableado. Los podemos encontrar en el contexto o tratamiento
desde el punto de vista de la paráfrasis de las mismas, de lo cual
poco se habla. El tramo debe ser de 100 mts, sí, pero ¿por qué? El
acceso al medio es CSMA/CD, ¿cuál es la razón? U otro tipo de

83
La mayoría de escritos se refieren al modelo OSI, protocolos y topologías como
si no hubiese más nada que decir de las redes.
85
dudas como ¿En función de qué se presenta la atenuación en una
Fibra Optica?, ¿Cómo se evita una colisión?, etc.

Otra vez el problema del estudiante que no alcanzó a despejar las


dudas de un tema tan extenso como el de las redes. Y cuando se
encuentre en el "ruedo" la teoría que adquirió no le sirve de nada.
Algunos de los escritos de Internet, he inclusive libros de los cuales
poseo, hacen referencia a la arquitectura o anatomía de un sistema
de red, e inclusive, pueden tratar uno que otro caso con respecto a
la instalación, pero eso no significa que con eso se puedan despejar
las dudas que aquejan al profesional. La conexión de un simple
cable involucra conocimientos matemáticos. No sólo basta
conectarlo al estilo Plug & Play.

Lo primero concierne al tipo de tecnología que presenta la red


LAN. Una topología Token Ring es diferente a lo que puede
ofrecer una topología de Hub Activo (en la que se incluyen
switches y multiplexores) denominada también Ethernet84 de Hub
Activo.

La tecnología del coaxial o de topología Bus se le conocía como


Bus Pasivo o BROADCAST, en la que se incluyen las redes MAN
(Metropolitan Area Network) e Ethernet. La diferencia entre ellas
no está fundamentada en la tecnología sino en el MAC (Media
Access Control) – Control de Acceso al Medio – que éstas utilizan,
(el mal llamado MAC “Método de Acceso al Cable” por pura
coincidencia) y los protocolos que soportan.

Las redes también se examinan desde el punto de vista de las


concepciones determinística y estocástica. En el primer caso
incluimos a la propia Token Ring, la interfaz FDDI (Fiber-Optic
Distributed Data Interface), el TDM (Time Division Multiplexing).
En el segundo caso incluimos las redes MAN DQDB (Distributed
Queue Dual Bus), la topología Star Ethernet (10BASE-FA y
10BASE-T) y la topología Bus (10BASE-FP y 10BASE-2).

84
La que se pronuncia a veces "Eternet" y no "Idernet". Aunque la primera forma es
un tanto anómala, Ether corresponde al Eter, el hipotético medio de propagación de
la luz en el tratado de la teoría de la Relatividad de Einstein.
86
Dentro de la Ethernet incluimos la norma 100BASE-TX un
estándar variante con referencia IEEE 802.3u cuya tasa de
transferencia es de 100 Mbps, con técnica BANDA BASE (por
supuesto).

Bajo la concepción determinística, el acceso al medio posee una


característica conocida como Collision Avoidance lo cual significa
que dos nodos no pueden transmitir al mismo tiempo. En el caso de
la concepción estocástica, la característica esencial de acceso al
medio (tratada probabilísticamente) es conocida como Contention
Resolution en el cual dos nodos quieren transmitir al mismo tiempo
(en menos de 52 s). De aquí el hecho de sortear un período de
tiempo (Random). Un nodo gana este derecho y tiempo y el otro
debe esperar. Así es como opera CSMA/CD en su parte sensible a
la portadora, para dar respuesta a la Detección de Colisión.

Una vez teniendo claras estas formas de "razonar" se debe tener en


cuenta las especificaciones técnicas con las cuales el medio
permite que la señal sea transportada, lo que casi no interesa para
muchos pero que es de vital importancia. Por ejemplo, el Insertion
Loss85 no debe ser mayor que n dB en un rango de frecuencias
entre a y b MHz. Esta característica indica el total de potencia del
medio causada por la inserción de componentes tales como un
conector o acoplador. Precisamente, otro asunto es la atenuación en
dB/metros a una temperatura tal en grados centígrados. ¿Qué
ocurre en nuestra región?.

Otro caso corresponde a las características de la impedancia y el


rango de frecuencia entre a y b MHz, el retardo (Delay) de
propagación sobre el cable y su límite. En las redes se presenta
también el conflicto de asignación de recursos como los DMAs,
IRQs, Direcciones IOs y direcciones ROM, con lo que se debe
tener entonces conocimientos previos sobre configuración
hardware de una PC, como se explicó anteriormente.

Actualmente la configuración en BIOS está tomando la posición


prioritaria. Las tarjetas PCI en especial demandan una serie de
conceptos que casi se diría que hay que conocer bien una PC para

85
Tratada comúnmente como Atenuación.
87
86
corregir o configurar el SETUP . Algunos temas están
relacionados con la especificación EMS y el tratamiento en
memoria extendida son requeridas en el momento de instalar una
red. Si todo esto no se tiene en cuenta, la red difícilmente operará.
Plug & Play por su parte sigue el ejemplo de colocar IDs únicos a
cada dispositivo, tal y como ocurre en la NIC, clave para
identificar un nodo y saber así a quién se le mandan los paquetes,
conocido esto como Internetworking Addressing.

Por cierto, el código que permite la corrección de errores a nivel-


bit se le conoce como CRC (Cyclic Redundancy Check). No todos
los protocolos lo soportan.

Lógica abstracta

Los programas en sí, están enfocados a procesar, almacenar o


transmitir los bits. La forma autónoma de procesar bits los
encontramos en los juegos y programas de matemáticas. Un juego
en computadora, toma una serie de bits y de acuerdo con los
movimientos del usuario, los procesa para ofrecer, bien sea una
alternativa o generar una nueva estrategia frente a éste. En ellos
encajan perfectamente la concepción determinística, donde las
jugadas ya están definidas para el usuario y la concepción
estocástica, las jugadas se presentan al azar (probabilística). Un
juego de ajedrez bajo una concepción determinística sería aburrido
(no tendría sentido) puesto que no ofrecería ninguna o poca
posibilidad de perder87, excepto para ese juego donde el alfil o la
reina pueden sacar una pistola y dispararnos88. Esto no se presenta
lógicamente para un programa de matemáticas. No hay, ni debe
haber niveles o estrategias. Podría decirse que por su naturaleza
operan bajo la concepción determinística del razonamiento pero es
cuestionable. En ambos casos, tanto para los juegos como para el
programa de matemáticas, el programa debe comparar una serie de
bits (los cuales pueden representar el último movimiento del
caballo, el movimiento que usted hizo para evitar que le disparen o

86
Las interrupciones IRQs en PnP son lógicas (¿Será que las llamaran virtuales?).
87
Ganar siempre en juegos también es una frustración (no, si es dinero).
88
El ajedrez se considera aquí bajo la concepción estocástica, a menos que la PC
responda con las mismas jugadas.
88
un valor de una sentencia lógica) con otros que pueden estar
previamente seleccionados. A esto se le conoce como "validación".
Algo parecido hace la "compilación". El compilador toma las
instrucciones del programa fuente, las examina y las convierte a
código de máquina. El lenguaje de programación tiene sus propias
leyes, como se explicó. La falta de un símbolo es posible que sea
un problema en C++ u otros. Su exigente presencia no le permitirá
ejecutar el programa. Con este procedimiento la ciencia de las
Computadoras se asegura que todo programa se ejecute
perfectamente. Que sirva para algo, es otra cosa.

Programación Orientada a Objetos

Todos los conceptos que usted posee sobre identificadores,


variables, punteros, bucles, iteraciones, condicionales, estructuras y
matrices, son necesarios dentro del ambiente de la OOP. Si usted
no tiene conocimientos de estos términos, dicen algunos que no es
necesario aprender sobre programación estructurada, hágase el
favor y asegúrese de entender cada uno de estos términos. Nada
garantiza que un libro de OOP le vaya a enseñar sobre
programación estructurada o sobre los términos anteriormente
expuestos. Un profesor, supone que ya usted sabe eso. Es cierto
que usted no necesita saber de C++ para aprender Java, pero si
aprendiendo Java le enseñan los términos en cuestión, entonces
tiene mucho a su favor. La OOP se basa en varios conceptos que
trataremos de analizar. Primero que todo ¿qué es un objeto? Se
define como una instancia o variable de un tipo89. El segundo
término de la OOP es clase. Una clase es un tipo definido por el
usuario. Nuestro tercer término sería tipo. Un tipo es el que indica
los valores que puede asumir una variable y los operadores sobre
los que se puede aplicar. Estos términos teóricos son entendibles
sólo con la práctica de la filosofía OOP. Vamos a suponer que
tenemos una serie de libros en nuestra biblioteca y deseamos
organizarlos: definimos el tipo:
Tipo
Tlibro = Clase
titulo: caracteres;
autor: caracteres;

89
Con esta definición se cierra el libro y adiós OOP.
89
editorial: caracteres;
año: números;
fin;

Las variables o instancias son título, autor, editorial y año. Algunos


autores las denominan objetos90. Tlibro es una clase, la cual está
definida por todos y cada uno de las variables. Podemos crear una
jerarquía si generamos otros tipos tomando el anterior como base.
De aquí podemos clasificarlos como libros de computación,
matemáticas, etc.

Tespecie = Clase (Tlibro)


tema: caracteres;
edición: caracteres;
páginas: números;
fin;

Observe que Tespecie, es una clase de Tlibro. Luego Tespecie


hereda de Tlibro. Es decir, las variables definidas en Tlibro,
también hacen parte de Tespecie. Esto define la herencia en OOP.
Tespecie es una Subclase y Tlibro es una Superclase. Las
variables están acompañados de funciones, las cuales se declaran
dentro de una clase y se utilizan para acceder a los datos (variables
o instancias). Por ejemplo, grabar un nuevo libro, consulta,
imprimir, etc. Ahora, para crear y destruir objetos se utilizan
métodos con el fin de asignar o liberar memoria en el proceso
dinámico de ésta. Estos métodos se denominan CONSRUCTOR y
DESTRUCTOR. Definamos de nuevo los tipos:

Tipo
Tlibro = Clase
titulo: caracteres;
autor: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
fin;

Tespecie = Clase (Tlibro)

90
Según Luis Joyanes Aguilar, Programación en C++, que sea lo correcto y el
porqué, nos quedaremos con la duda.
90
tema: caracteres;
edición: caracteres;
páginas: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
fin;

El concepto de agrupar datos y funciones, se le conoce como


encapsulación (encapsular es crear el objeto en sí). Esta hace que
los objetos tengan una interfaz "pública" y una "privada". La
combinación de las interfaces y los datos se le denomina
abstracción. La forma cómo dos o más clases de objetos
responden a un mensaje pero de manera diferente, se le conoce
como polimorfismo. Si deseamos que el autor de los libros sólo
sea utilizado dentro de la clase, entonces se tendría que definir los
tipos así:

Tipo
Tlibro = Clase
titulo: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
Private
autor: caracteres;
fin;
Tespecie = Clase (Tlibro)
tema: caracteres;
edición: caracteres;
páginas: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
fin;
CONSTRUCTOR.Tlibro.Crear;
Inicio
titulo="";
autor="";
editorial="";
año="";
fin

DESTRUCTOR.Tlibro.destruir;
Inicio
Instrucciones de eliminación de memoria
fin
91
Existen más términos que podemos incluir en el tratado de la OOP.
Lo anterior le puede servir para conocer lo referente a OOP o
darnos cuenta que no es tan aterrador. La terminología es quizá la
que carecería un poco de sentido pero realmente es clara, libre de
ruidos y si se analiza con cuidado, son términos bien aplicados,
excepto el que quedó pendiente "objeto". Realmente objeto es la
estructura de datos con campos y métodos que hemos tratado. La
clase define el objeto. En DELPHI se define:

Tipo
Tlibro = Objeto
titulo: caracteres;
autor: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
fin;

Tespecie = Objeto (Tlibro)


tema: caracteres;
edición: caracteres;
páginas: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
fin;

A las Superclases también se les denomina clase padre y a las


subclases, clase hijo. Esto permite crear un nuevo objeto
(herencia) cuya relación Padre/hijo se basa en la utilización de los
datos y métodos. Fíjese que el concepto de OOP se basa en una
disciplina, en un orden de cosas más que en cualquier otro asunto.
Filosofar es la única vía para dominar el concepto OOP. Dentro del
proceso de consulta de libros podemos encontrar lo siguiente:

PROCEDIMEINTO.Tlibro.consultar;
Var
libros:arreglo [1..1000] de Tlibro
i:números;
libro:libros;
Inicio
leer título_a_consultar;
para i=1 hasta 1000;
si título_a_consultar = libro[i].tiulo
imprima "ENCONTRADO";
92
fin_de_si;
fin;

Ahora centrémonos en la condición "Si título_a_consular =


libro[i].título". Internamente la PC está haciendo un comparativo
bit-a-bit de los dos elementos. Hasta que cada uno de los bits del
primer elemento sea idénticos a los bits del segundo elemento, el
bucle no dejará de operar. E inclusive, puede seguir buscando aún
después de hallado y para entonces ya habrá impreso la palabra
"ENCONTRADO".

Clases para dummies

Pero también se tiene el hecho de que “lo que un profesor diga en


clases con respecto a una tecnología no significa que pueda
demostrarlo”. Se habla de los registros del procesador, de las
memorias caches e incluso del Sistema Operacional, pero que esto
se demuestre con acierto, su constitución y su funcionamiento
interno como se hace en otras ciencias (medicina, biología,
mecánica y parte de la electrónica), es un tanto difícil para el
docente.

Sabemos que los registros de la CPU operan así porque hemos


trabajado un poco con ellos; las memorias almacenan datos pero no
hemos visto las celdas reales internas. El estudiante acepta lo que
los libros explican, lo que el profesor transmite y lo hace con la
convicción de lo que éste dice, así es.91

Una forma con la que especialmente colaboraba a un grupo de


estudiantes era a través de dibujos y analogías. Dibujaba por
ejemplo una cisterna de un “inodoro” para simular el almacenaje
en un condensador, su descarga y el refresco a que son sometidos
(cuando carecíamos de éstos o antes de utilizarlos en clase). La
cisterna llega a cierto nivel de agua y es posible descargarla. En el
condensador sucede lo mismo. Para tratar con circuitos
electrónicos elaboraba ciertos talleres donde podíamos aplicar la
electrónica digital, unos cuantos chips, cables y otros elementos,

91
Las universidades que están bien dotadas de laboratorios no padecen este
problema.
93
pero, llegar a comprender el real funcionamiento de una
computadora, ver sus circuitos funcionar, analizar una interrupción,
y otros aspectos, era desarrollado a tiza y tablero.

El diseño de una memoria ROM se puede entender desde el punto


de vista en que son colocados los pequeños diodos y cómo se
pueden “quemar” los fusibles para dejar al final la matriz OR que
la caracteriza. El explicar esto tomaba alrededor de 40 minutos. La
siguiente explicación sobre un carillón, figura 1, ese mecanismo
que traen las cajitas musicales, permite que alguien pueda asimilar
cómo es el comportamiento de un sistema de Computador.

4-
3-
2-
1-

Figura 1. Carillón

Suponga que el carillón tiene ciertos pines por línea horizontal


como lo indica el diseño. Si el tambor gira como lo indica el
sentido de la flecha, los datos binarios a procesar son:

01000100 01001000 10100001 01000100

En hexadecimal corresponden a 44h, 48h, A1h y 44h. De aquí


podemos obtener muchas analogías con respecto a los sistemas de
computación. Por ejemplo:

– El bus de datos es de 8-bits (1 byte).


– El tambor es un dispositivo ROM (de sólo lectura)
– Si de la línea 1 a la línea 4 gasta 1 segundo, podemos decir que la
transferencia de datos es de 32 bits por segundo. (32bps)
– La interfaz del dispositivo sería la siguiente:
94
Pin
1- Do
2- Re
3- Mi
4- Fa
5- Sol
6- La
7- Si
8- Do

– La melodía (por disposición de pines) es el software y el tambor


junto a la escala metálica es el hardware.
– La transmisión es paralela.
– Procesamos datos (pines) y obtenemos información (melodía).

– Así funcionan las señales MIDI, el CD-ROM, los discos y las


memorias ROM.

Si utilizamos dos carillones, tendríamos lo siguiente:

– El bus de datos se duplicaría a 15-bits.

– Si un carillón tiene el acompañamiento y el otro tiene la melodía,


para sincronizarlos (por medio de reloj) se tendrían que utilizar dos
líneas IRQs. Luego, existe bus de control.

– El acompañamiento y la melodía son procesos que forman un


modelo multitarea por división en el tiempo (en que suenan las
notas entre los dos), cada uno con una hebra para ejecutarse.

– El mecanismo que permite que los tambores puedan recibir la


orden de girar se le denomina puerto. Entonces, existe bus de
direcciones.

– El ancho de banda se establece (bit por frecuencia) entre la


frecuencia de sonido DO grave y DO agudo en un ancho de bus de
15-bits.

De acuerdo con lo anterior, se puede definir:

1. Hardware y Software
2. Interfaz y Puerto
95
3. Buses y tipos de buses
4. Transmisión paralela
5. Procesamiento de datos (Informática)
6. Líneas de interrupciones IRQs
7. Multitareas por división en el tiempo
8. Hebra y proceso
9. Ancho de banda
10. Administradores del sistema
11. Memoria ROM
12. Ciclo del proceso (round robin)

Cada término sería desglosado posteriormente. Sé que no todos


tenemos la facultad de ver así las cosas. Pero tratar de forma
estricta y formal la teoría de lo que acontece en el campo de los
sistemas de computación o la Informática es un error.92 Podemos
decir que el funcionamiento de las computadoras es esencialmente
simple, su complejidad se caracteriza por los múltiples circuitos y
que están de cierto modo sincronizados. Einstein decía:

"Los conceptos deben exponerse de la manera más simple sí bien


con precisión"

Y esto no se ha puesto en práctica, lo que ha hecho difundir el


terror que se le tiene al tema de las computadoras.

Un caso de maestría

Retomando el caso que nos compete de la terminología en


Informática, son pocas las personas que hacen de la terminología
Informática su vocabulario cotidiano. Son pocos los profesionales
de computadoras que usted escuchará referirse a los términos de
forma correcta y a cambio prefieren la terminología del medio.
Hablar de "Unidad Central del Sistema" es tan "refinado" que se
prefiere decir "la torre". En parte se debe a que estoy haciendo una
labor diferente. Yo escribo, debo saber un poco de letras, él vende,
es lo que interesa.

92
Simplemente no las producimos. Estas cambian por capricho de los fabricantes
y nos vemos en la obligación de analizar porqué.
96
El dominar términos es de suprema necesidad para el médico, para
un abogado, un biólogo o un escritor, pero para un mecánico, un
electricista o un albañil no es de gran importancia. Estos son
entendidos por el ingeniero o al arquitecto, quienes se ven
obligados a mantenerse al nivel del albañil con el fin de que éste
pueda entender por medio de sus propios términos lo que se desea
hacer en la obra, de lo contrario, no se estará seguro de que el
“master” de las ciencias de la construcción, haya entendido. Si
usted como ingeniero, señalando el plano le dice al maestro de
obras que "sobre la hipotenusa se construirá la pared que tendrá
una abertura oblonga frente a las dos paredes según los catetos
trazados que forman un ángulo recto opuesto por el vértice con
respecto al otro ángulo de igual proporción debido al eje de
simetría", el maestro empezará a buscar en su mente la "grosería"
correspondiente para dar respuesta al planteamiento.

Pero lo curioso es que en Informática si se puede hacer esto. Si


usted le da detalles concretos al interesado sea su alumno o su
cliente, este va a sentir que quien le está hablando sabe lo que dice
y puede responderle en los exámenes si es su alumno, o comprarle
lo que usted ofrece si es su cliente ... aunque no le haya entendido.

De la U a la realidad

La ciencia de la Informática es ilimitada, pero no se debe "sub-


especializar" de tal forma que limite a un profesional a laborar en
un campo específico a menos que este tenga una inclinación
personal o haya cursado estudios especializados.

Es frecuente ver empresas solicitando ingenieros o tecnólogos con


conocimientos en una aplicación de bases de datos. Este anuncio
aterrador le dice al interesado que ha perdido una oportunidad de
trabajo, porque el software que aprendió en la universidad fue otro
y a medias. Con enseñar un software específico (Foxpro-Access)
no se están transmitiendo los verdaderos conocimientos que debe
adquirir el estudiante. Si el estudiante ha recibido una buena base u
orientación de lo que es un sistema de base de datos, no tendrá
porqué descartar la posibilidad de ser un aspirante a un puesto de
trabajo. El hecho de que no conozcamos una orden o cómo se da
97
color a una palabra en Excel, no significa que no sepamos qué es y
cómo opera una hoja electrónica. Pero si no sabemos lo que es una
hoja electrónica y su funcionalidad, de nada nos servirá memorizar
una orden. Recuerde que las hojas electrónicas evolucionan de
versión en versión pero su filosofía no.

Podemos decir que nos estamos especializando en productos pero


no en conocimientos. Muchas revistas y libros tratan los temas
específicos de productos y su funcionamiento con el afán de
"vender" pero no de transmitir conocimientos. Si no está
convencido haga un inventario de sus libros, revistas, folletos y
toda clase de textos que usted posea. Clasifíquelos en dos grupos:
los que enseñan a manejar un producto (Excel, Windows, Foxpro,
Windows NT, Linux, Unix, Java, PHP, VRML) y los que
transmiten conocimientos (Lógica, programación estructurada,
programación OOP, Sistemas Operativos, Electrónica, Estructura
de datos, Ensambladores, Base de datos, Sistemas Distribuidos,
Computación Gráfica). Cuente cuántos hay en cada grupo. Si tiene
más libros del segundo grupo, lo felicito, usted es apto para
cualquier puesto.

Para lograr enseñar sobre las cuestiones de la Informática se han


estructurado los planes de estudios apoyando un poco más las
cátedras de conocimientos, se ha fomentado la investigación
creando grupos de trabajo, y sobre todo se ha buscado mejorar las
políticas en el transmitir información en el modelo
maestro/estudiante. Mucho de esto se ha puesto en práctica y poco
se ha logrado. ¿Por qué?. Aunque suene extraño e inventado, el
mejor modelo que podríamos seguir es el modelo Cliente /
Universidad. Seguro que bajo este modelo abierto, se fomenta la
investigación, la universidad proporciona medios para la
adquisición de conocimientos, reconoce por méritos y no por
números, el profesor es una guía no una fuente inagotable de
conocimientos93, aplica las cátedras de conocimientos, promueve al
estudiante (literalmente) y establece el compartir de conocimientos
con entidades estatales o privadas, locales o remotas.

Todo esto suena como fuera de lugar o imposible. Lo cierto es que


de esto se van a beneficiar las futuras generaciones. En un futuro el
93
Sólo así se evitan enfrentamientos entre profesores y estudiantes.
98
poder estará un tanto en el conocimiento, mucho en la imaginación
y todo en la información y las entidades educativas tendrán que
mirar al estudiante como un cliente y como tal hay que atenderlo.
Si usted entra a una peluquería y le cortan mal el cabello, usted no
paga ¿cierto?. En las universidades de hoy usted paga para que le
hagan un corte, es a usted a quien le dan las tijeras y si queda
"trasquilado" es su problema, recoja su "pelo" y vaya a otra parte a
que lo arreglen.

En su libro, Camino al Futuro, Bill Gates dice que la mejor


inversión es la educación y hace un profundo análisis de lo que
será este proceso en los años venideros cuando la superautopista de
la información sea una realidad. Hoy existen universidades que se
asemejan a lo que Bill Gates describe. Nada de malo hay en que un
estudiante pueda recibir educación de una universidad remota.

Si yo vivo lejos de la ciudad y tengo acceso a la red, puedo estudiar


desde ese sitio e inclusive ser evaluado. El problema es que las
universidades se toman a pecho el hecho de que una persona debe
demostrar sus conocimientos a través de exámenes escritos y en un
salón de clases y no sus capacidades intelectuales e imaginativas,
lo que casi nunca se evalúa, si actualmente hay una gran cantidad
de personas que desean estudiar y no pueden, de los que estudiaron
no están todos empleados, de los que están empleados no todos
estudiaron, una parte está cometiendo fraudes y a otros no les
interesa lo que hacen y no aportan. El resto tiene que afrontar la
crisis financiera y otros problemas que aquejan a las empresas.
Aún no aprendemos la lección. No es la universidad la que hace al
verdadero profesional. Es su convicción, su interés por hacer las
cosas bien, su inteligencia y su amor por la vida y esto es muy
poco apreciado o tenido en cuenta.

La evaluación hecha a un estudiante en una o dos horas para que


desarrolle un programa en papel, obstaculiza la creatividad, en vez
de desarrollarla. Las mejores canciones toman siempre un buen
tiempo en escribirse. Los talleres o exámenes de investigación, son
la mejor opción. Son pocos los profesores que tienen en cuenta que
sus alumnos son su producto final y que si no los somete a control
de calidad, de la mejor manera posible, éstos cargarán siempre con
su mediocridad.
99
La programación sometida no funciona. A medida que se crean
más programas, el programador desarrolla una habilidad para
razonar. Hay quienes saben de programación pero tienen el ingenio
y la creatividad muy poco desarrolladas. Analícelo de la siguiente
manera: ¿Cuántos profesores hay enseñando programación?
¿Cuántos estudiantes hay recibiendo clases de programación?
Compárelo ahora con la producción de software y ventas en
nuestro mercado. El tema de la piratería se tratará más adelante.

Para concluir, muchos no entienden que cada cosa (y personas)


debe estar en su lugar. Si usted está trabajando bajo Autocad como
ingeniero o tecnólogo, es porque le agrada, o le enseñaron en la
empresa de arquitectos. Los que mejor deberían saber de paquetes
de autoedición en general son los arquitectos y no el profesional de
Sistemas. Lo lógico es que si lo llaman a preguntarle por algo y si
no sabe, sea honesto primero con usted mismo. Esto puede
contradecir el caso de la empresa que solicita expertos en una
“app” de bases de datos a través del diario, pero, piense que es la
empresa la que quiere aprovechar una situación y no puede o no
quiere invertir un peso en usted.

El ejemplo del carillón es un recurso educativo y que muchos


pueden mejorar. Comenté que en una clase referente a memorias
DRAM, hice una comparación entre éstas y la cisterna del
“inodoro”, la forma de almacenar agua, desalojarla y cómo se
mantenía su nivel. Esto me sirvió para explicarles acerca de la
carga, descarga y el refresh de los diminutos condensadores de las
memorias de este tipo. Muchos se reían de estas explicaciones pero
las entendían. No quería que se fueran sin que supieran a ciencia
cierta cada detalle o por lo menos los que podía transmitir. E
inclusive, esto se prestó para burla cuando dije que aquí sabíamos
más de "inodoros" que de memorias.

El esfuerzo por transmitir los conceptos a un estudiante trae


cansancio y toma un poco de tiempo pero éstos ya tienen implícito
una base que es la de entender la esencia y funcionamiento de las
computadoras.
100
El problema de las regiones

A pesar de que Microsoft hizo esfuerzos para resolver el problema


del punto fijo y la coma fija o el punto flotante o la coma flotante,
es usual que se traduzca floating point por “coma flotante” y no por
punto flotante. Esto es raro aún a sabiendas de que la PC y todo
dispositivo digital trabaja con un punto, un pequeño LED (Light
Emitting Diode) o diodo emisor de luz94 o juego de pixeles que
indica la separación entre la parte entera y decimal de un número.
En nuestro medio por lo usual el valor monetario se escribe
$1,000.0095, en el cual la coma representa la separación de los
miles y el punto indica que la siguiente cifra corresponde a los
centavos.

En matemáticas por ejemplo decimos que el valor de Pi es 3,14159


debido al uso de la coma en los libros. Pero esto tuvimos que
corregirlo una vez entramos a programar en la universidad, cuando
aprendimos que esto era un valor real. Dentro del procesador estos
valores son tratados por la FPU (Floating Point Unit) o Unidad de
Punto Flotante, justamente el trabajo que hacían los co-
procesadores matemáticos.

Casos del Marketing

En una entrevista que Adrian King, autor del libro Windows 95,
hizo a Paul Maritz, Vicepresidente Senior de la División de
Software de Sistemas de Microsoft, pregunta acerca de la
Informática de Escritorio. Entre otras cosas, este responde:

"Hoy, y en el futuro, nos vemos a nosotros mismos con un


centro de diseño en el extremo más alto, donde intentamos
avanzar en tecnología tan rápidamente como nos es posible,
dándonos cuenta de que estamos utilizando, probablemente,
más recursos de los que tiene la mayoría de la gente para
poder hacerlo. Por otro lado, realmente tenemos que
permanecer centrados en el gran mercado en dos sentidos,
asegurando que nos mantenemos dentro de las restricciones
94
Los mal llamados “bombillos” de colores.
95
Como las sumadoras y calculadoras.
101
de recursos, que no sólo las máquinas nuevas, sino las
maquinas de base instaladas tienen y que continuaremos
muy centrados en la producción de software para gente
corriente que no quiere saber nada de complicaciones y que
simplemente quiere utilizar sus sistemas".

Estaremos deseando que muchas máquinas se dañen en el futuro,


porque si instalar hardware y software se vuelve una tarea fácil y
aprender a usarlas será más fácil que hoy, por lo menos
arreglándolas generará empleo e inclusive para tecnólogos,
programadores, e ingenieros.96 Estas palabras optimistas de Paul
Maritz, vamos a compararlas con la introducción que hace Angel
Bosch, Director Editorial de la revista PC, en su edición,
año10#12:

"Vender computadoras está resultando difícil para muchas


empresas. Sin duda el modelo que implantó Dell cambió
todos los conceptos que parecían muy sólidos. Fabricar por
encargo, cobrar por adelantado y sin distribuidoras, ni
almacenes y lo más importante llevar al consumidor la
computadora que él quiere, con la tecnología más reciente y
al mejor precio, francamente es un modelo difícil de
superar, aguantar y resistir ya que esta competencia
conduce al desgaste, y en consecuencias, al fracaso"

Aquí se reflejan muchas cosas:


- La preocupación por las ventas en primer lugar.
- El ahogamiento en que se encuentran las empresas, utilizando
ciertas estrategias para llegar al cliente, lo que no favorece a la
situación en que se encuentran las distribuidoras.97

Es de suponer que si los grandes tienen sus problemas, los


medianos y pequeños sólo les queda mirar cómo se ven afectados y
esperanzarse en una solución. Siempre he considerado que muchas
veces el Marketing ha superado a la ciencia y en Informática desde
la salida de Windows, por eso es que muchos ingenieros prefieren
vender lo importado y no programar y me refiero en nuestro medio,

96
Ojalá y no sea el caso como ocurrió con los celulares. Nada de raro habrá en que
al comprar un par de zapatos le regalen una PC.
97
Compaq está utilizando la misma estrategia.
102
porque en los Estados Unidos la cuestión es bien diferente, donde
la industria del software es el motor poderoso como fue definida
por la BSA – Business Software Alliance – según la revista PC
Mag. De acuerdo con la BSA, la industria del software ocupa el
tercer lugar dentro de la industria general y más grande de los
EE.UU. Los empleados mejores calificados alcanzan sumas de más
de 60,000 dólares anuales, las personas que tienen computadoras
ganaron de 10 a un 15% más que quienes no la usan y se dice que
en el 2006, la industria estadounidense del software habría
generado más de 3.4 millones de empleos y 139 mil millones en
salarios. ¿Se parece a lo nuestro, cierto?. Que tristeza, cuando las
grandes empresas de gestión de nuestro querido país se olviden del
elitismo, las “roscas” y las compras en el exterior, se darán cuenta
que permitir a muchos trabajar en la producción de software y
otros campos informáticos en el ámbito nacional puede ser una
gran solución para la desastrosa situación como en la que vivimos
y mejor aún, liberar del agobio que viven muchas empresas del
medio Informático98.

En nuestro medio podemos analizar fácilmente el efecto de la


veracidad de la filosofía de Microsoft cuando este enuncia las
conocidas palabras "una PC en cada hogar y en cada escritorio",
pero para el interés personal que apoyo en este libro, no dice que
ese escritorio se encuentre en un salón de clases. Es lógico suponer
que se refiere a las empresas y no a instituciones educativas, según
mi criterio las más afectadas.

Una entidad educativa invierte en la adquisición de equipos de


cómputo y al cabo de unos meses, ya es tecnología obsoleta. La
inversión que hacen las entidades educativas en computadoras, no
sólo encierra el hecho de adquirirlas, sino mantenerlas, lo que
puede superar un costo de más del 40% sobre el de la adquisición
de los equipos. Entregarle una PC a un estudiante significa
desafortunadamente un riesgo. Cuando la universidad hace
esfuerzos por mantener una sala de computadoras que permitan al
estudiantado realizar sus trabajos, aprender un software e inclusive
investigar a través de Internet, este hace esfuerzos más bien por
realizar trabajos de su incumbencia, utilizar Internet para casos de

98
Reconocer por parte de las empresas lo que cuesta realmente para un
programador desarrollar una aplicación es otro problema.
103
familia y de paso aportar la virosis que caracteriza las salas de
Informática, pero colaborar en el orden y buen funcionamiento de
la misma, parece ser pedir demasiado. Mucho de esto es poco
comprensible en especial cuando se tiene la buena voluntad de dar
lo mejor al estudiante, el encargado de proporcionar todo tipo de
software a las salas de Informática de las entidades educativas.
Pocas hacían control de esto sobre todo cuando no había una
fiscalización rigurosa sobre licencias, pero después los efectos no
hicieron su espera.

Pirata a la vista

Uno de los problemas que debe afrontar la sociedad Informática es


el flagelo de la piratería. El pirata (Persona Inicua Resuelta A
Traficar con lo Ajeno) es una persona hábil, ingeniosa en su labor,
de gran astucia y aunque cree que no está haciendo integralmente
un daño a las personas, no posee por ingenuidad, la conciencia de
que es un delincuente. Los piratas informáticos se diría que
trabajan obviamente en función del dinero, más que de otro
aspecto, pero el sentimiento de grandeza que los caracteriza por el
hecho de poseer las capacidades de traficar software o hardware
ilegal, sobrepasa cualquier otro aspecto. Usted dirá, "claro que es
por dinero, ¿y por qué más?" Pero, en la realidad es que esto lo
podemos analizar desde el punto de vista de la clasificación de
piratas. Tres tipos básicos de piratas son:

El pirata propiamente dicho – Su trabajo se basa en el hecho de


poder ensamblar computadoras de procedencia dudosa y a veces
utilizar el mismo software (Número Serial-OEM99) en varios
equipos. En algunos casos graba el sistema operativo en un
directorio y no distribuye el CD-ROM y manuales respectivos de
instalación. Tiene la creencia de poder alcanzar grandes utilidades
pero sus limitaciones en el mercado abierto se lo impiden.

El pirata distribuidor – Es el vendedor de los productos


ilegalmente ensamblados. El oficio del pirata distribuidor es buscar
ofrecer sus productos siempre a personal de confianza, es decir

99
Original Equipment Manufacturer.
104
aquellos que les "importe un rábano" comprar lo ilegal. Nunca
aparece en las facturas que expide. Sus utilidades son regulares.

El pirata empírico – Es el grupo más grande pues la economía


informal del negocio, se bandea entre intercambios de software,
venta barata del mismo u obsequios. Las utilidades apenas le
permiten comprar sus disquetes o CDs. Preferiblemente los pide al
cliente.

Lo triste del asunto es que el pirata puede ser cualquier persona,


profesional, estudiante, docente o vendedor. Tal y como hemos
asimilado el problema, la piratería parece tener más personal
involucrado que en el negocio de drogas. En su libro, Bill Gates se
refiere a este asunto de la siguiente forma:

"La piratería del software sigue siendo un gran problema en las


relaciones comerciales, porque algunos países aún no tienen leyes
de Copyright o no promueven su cumplimiento. Los Estados
Unidos insisten en que otros gobiernos hagan más para instar
leyes de Copyright para sus libros, las películas, los CDs y el
software. Tenemos que ser extremadamente cuidadosos y
asegurarnos que las próximas autopistas no se conviertan en un
paraíso de los piratas" 100
Bill Gates, Camino al futuro, pág 43

Se dice que existe un integrante y quizá el más clave de todos, el


que decide la suerte de todas las empresas, el que mantiene el
mercado en su aspecto denigrante, el que acepta al pirata y
destruye la ley. Estos son los clientes, conocidos en el mundo
informático como Usuarios.

Una empresa distribuidora y desarrolladora de software, por


ejemplo, invierte en Investigación y Desarrollo colocando en el
mercado buenos productos pero cuando éstos son copiados
ilegalmente, se dificulta recaudar la inversión. Esta empresa
distribuye su propio software, al cual se le ha invertido cuantiosas
sumas en mano de obra, lo que incluye contadores, financistas,
programadores, auxiliares y otros.

100
Piense en 13 mil millones de dólares perdidos en 1997 en los EE UU.
105
Algunas entidades están inscritas al programa antipiratería de
INDUSOFT, empresa encargada de velar por los derechos de autor
del software, coadyuvado por la fiscalía, La Policía Nacional, el
Grupo de Acción Nacional Antipiratería (GANA), DAS y el
CTI101. Hoy en día, tener software ilegal, puede ser detectado por la
Internet y nada de raro se le haga cuando la Fiscalía allane casas
familiares. ¿Esperará a que su proveedor lo respalde?

Terminología psicotécnica

Ciertos términos producen en nosotros, efectos que nos llevan a


considerar situaciones desde puntos de vistas diferentes a los que
realmente están enfocados. Cuando se nos pronuncia una palabra
como por ejemplo gastos, deuda e hipoteca, de forma automática
acondicionamos nuestro cerebro, es decir el reflejo que indica que
no nos agradan esas palabras. Caso contrario ocurre con palabras
como ganar, éxito o Navidad, que producen efectos diferentes en
nuestro organismo. En Informática por ejemplo la palabra Error es
temida, Daño es insoportable y Virus es el colmo. Agradezco a las
personas que colaboraron para determinar los aspectos activos (A)
y pasivos (P)102 de ciertos términos.

VIRTUAL (A) – Este término encierra magia, colores, amplitud, la


posibilidad de volar, la panacea, la fantasía, la ciencia-ficción, lo
tridimensional.
VIRTUAL (P) – El engaño, hacernos creer que, el truco.

CYBERSPACE – (A) Velocidad, posibilidad de volar, cantidad de


información, lo infinito, el futuro.
CYBERSPACE – (P) Cables, dispositivos y aparatos de toda clase,
conexiones, enredo electrónico.

NAVEGACION – (A) Libertad, vacaciones, conocer, aprender,


disfrutar.
NAVEGACION – (P) Llamada telefónica, gasto, tiempo.

101
Departamento Administrativo de Seguridad y Cuerpo Técnico de Investigación.
102
Mal haría en llamarlos positivos y negativos.
106
INTERNET – (A) Tecnología, estar en lo último, poder,
conocimientos, facilidades.
INTERNET – (P) Llamada telefónica, gasto, tiempo, costo.

MULTIMEDIA – (A) Vídeo, sonido, cine, música, juegos,


aprender.
MULTIMEDIA – (P) Costo.

COMPUTADOR – (A) Juego, documentos, trabajos.


COMPUTADOR – (P) Gasto

SERVIDOR – (A) Fuerza, poder, robustez.


SERVIDOR – (P) Esclavo, sirviente.

CLIENTE – (A) El atendido, el solicitador.


CLIENTE – (P) Deuda, el que compra, el que paga.

WINDOWS – (A) La solución, la nueva arquitectura.


WINDOWS – (P) Los problemas.

NETWARE – (A) La sencillez.


NETWARE – (P) La lejanía, el rechazo, el atrasado

LINUX – (A) Servidor web, rapidez.


LINUX – (P) Problemas, complejidad, furor, arrogancia.

BILL GATES – (A) La diplomacia, la seriedad, la responsabilidad,


el envidiado.
BILL GATES – (P) El atacado, el defendido, el acusado.

MICROSOFT (A) – La grandeza, la inteligencia, el futuro.


MICROSOFT (P) – La elite, el gremio, lo exclusivo.

Y usted se preguntará, de qué sirve definir estos términos así. Lo


cierto es que no se están definiendo, es la forma como se nos han
transmitido los aspectos de cada término o palabra a través de las
revistas, libros, periódicos, comentarios serios e informales, etc. Es
posible que para usted varíen en muchos aspectos. Para cada quien,
éstos términos puede tener diferentes facetas. Ahora, tendríamos
que analizar cada uno en sus dos aspectos y porqué los han
107
interpretado así, pero lo que realmente se desea analizar es la forma
de cómo es la ciencia de la Informática, lo que puede ser para cada
uno y lo que no es para todos.

Por ejemplo, el término VIRTUAL , actualmente se está utilizando


indiscriminadamente para referirse a una entidad computarizada o
sistematizada, para dar a entender una mejor opción de cualquier
aspecto, dar a conocer una funcionalidad de algo a través de
videos, videoconferencias, e-mail, o brochures electrónicos bajo un
diseño en 2D y a través de la red. Sin embargo quienes tenemos en
cuenta este término bajo el aspecto de la semántica, siempre
estaremos pensando en lo irreal, en lo no verdadero, en los
espacios y ambientes tridimensionales y nos damos cuenta
enseguida si el término se aplica bien o mal y se está de acorde con
la realidad. La inquietud estriba en saber si los que aplican los
términos, son conscientes de esto.

Casos como Navegación, Internet, Multimedia y Computador


tienen un aspecto pasivo común, el gasto. Justamente lo que un
padre de familia deduce después de haber tenido el Computador
por espacio de un año, cuando no obtuvo el provecho que se quería
inicialmente y cuando éste sólo sirvió para juegos y música.

Para el caso de Windows, Netware y Linux, representan la forma


como las revistas y diarios nos venden la idea del background,
aunque no podemos afirmar de que éstas sean sus intenciones. La
forma en que se habla de estos productos, uno con respecto del otro
aunque estén en un buen nivel o sean aceptados, pero entre los
mejores siempre hay uno mejor, los otros son los perdedores,
inevitablemente. Un caso parecido ocurre con Bill Gates y
Microsoft.103 La forma de cómo los medios de comunicación, los
escritores, redactores y las expresiones informales hacen de una
persona o empresa nos hace suponer que las cosas son así, aunque
carezcan de veracidad.104

103
Si usted lee detenidamente Windows 95 de Adrian King, queda con la sensación
de que el señor Bill Gates es un cascarrabias.
104
Es fácil caer en el error de pretender desmentir o achacar algo a una persona
cuando se escriben libros del estilo de éste.
108
Los grandes se quejan

Muchas personas consideran que las aplicaciones son complejas,


otras dicen que manejar computadoras es complicado y a otras no
les interesa en absoluto el mundo informático. Para cada persona
hay algo que no le gusta en la forma de cómo fueron hechos los
programas en especial las interfaces de usuario que utilizan. He
aquí el porqué muchos estaban cómodos con la interfaz del DOS,
se utiliza el comando y no más, aunque el principal problema
hubiese sido de sintaxis. Con la llegada del ratón y las ventanas
que se pueden alargar y encoger, se pensó que la interfaz de
colores tendría gran acogida, una aceptación inminente gracias a
que ya no hay órdenes, formatos ni sintaxis que aprender y todo se
hace por selección. Hay que aprender un solo comando: Click.

Pero la aceptación o no de este medio para comunicarse con la


computadora, no depende sólo de la forma como fue hecha. Hacer
clicks por todas partes no es el problema, de hecho, es más
cómodo. Entonces, ¿a qué se debe que ahora hayan más
"neuróticos" frente a las PCs?.

El entorno Windows está plagado de una serie de factores, lejos de


la carencia de chips RAM o espacio en disco duro. El primer factor
para este fenómeno, corresponde a los Virus. Cuando hay un virus
en la PC la vida se torna insoportable, sobre todo cuando es el
balance o el estado de cuentas el que se desea imprimir. El efecto
negativo que producen los virus (representándolo en porcentajes y
comparando la cantidad de efecto negativo que producen, entre
usuario y máquina), podemos distribuirlo así, un 30% para la PC y
un 70% para el usuario. El segundo factor lo constituyen los
programas mal instalados, los que no se ejecutan bien, los que se
vuelven lentos y desesperan al más paciente de los pacientes, el
efecto negativo que produce este factor corresponde a un 40% para
la PC y un 60% para las personas. Pero si la PC tiene programas
mal instalados y tiene virus, la neurosis crece y la PC se convierte
entonces en un factor de amargura para el usuario.

El otro factor, pero más tolerante, corresponden a las "arandelas"


que rodean a las aplicaciones Windows. Una ayuda, un Wizard o
una barra repleta de toda clase de herramientas (la PC del vecino),
109
pueden ocasionar contrariedades. Cuando leí el artículo de John
Dvorak en la revista PC Mag, "La mejor vía o la vía más rápida",
comprendí el problema, pero yo no podía juzgar lo que todos han
aceptado, hasta ese día. Entre otras cosas John Dvorak, anotó:

"Parece que no hay interés alguno por desarrollar "la mejor


interfaz". A la industria no le interesa. Incluso con un hardware
sencillo, aún hay un botón de reset en el lugar inadecuado, o
interruptores de encendido y apagado donde niños pueden
tocarlos. Ni siquiera quiero entrar en detalles en el interminable
dilema de las teclas de dirección o la estupidez de la ubicación de
la tecla Caps Lock (Bloq Mayús). Esperar que las compañías de
software hagan algo más que producir código inservible, y ver si
se pega a la pared parece ser pedir demasiado... Esto viene de la
tendencia de Microsoft por tomar ideas que otros han desarrollado
e incorporarlas en sus propios productos. Tomemos Outlook, por
ejemplo. Microsoft añadió un torpe asistente llamado Clipo que se
supone debe ayudarnos con los problemas. Dé el comando "Editar
Fax" a Clipo y vea la maravillosa ayuda que obtendrá. Clipo es
completamente inútil".

Pobre Clipo. Y me pregunto si John Dvorak conoce a Ridondo,


Dr.Génio, Robi, Natura, Capitán Can, Catulina y William. El
documento se torna interesante cuando se habla de los “dedos
chuecos” de Dan Bricklin, lo que hizo que la tecla de llamada de
órdenes en VisiCalc y adoptada por LOTUS, fuera el Slash. La
cuestión de elementos dispuestos de forma deficiente, se aprecia
110
como un error común bajo la programación orientada a eventos.
No importa donde vaya el botón, de todos modos hace lo que se
quiere. Sino, analicen Windows XP.

Si el programador realiza un cuadro de diálogo cargado de buenos


objetos gráficos y después de casi finalizada la aplicación, se da
cuenta que hizo falta un combobox o un listbox que permiten
ofrecer al usuario una serie de opciones, volver a organizar la
aplicación le va a tomar un buen tiempo y esto se debe a la no
planeación y organización previa de lo que la aplicación debe
ofrecer y hacer. Nada de raro hay que en el cuadro de diálogo para
la “Gestión de Inventarios” aparezca una casilla verificadora que
indique "Si la empresa es Sociedad Anónima, haga click aquí".

Neurosis = Enfermedad nerviosa que se caracteriza por el


transtorno de la personalidad y de la conducta social, sin aparente
lesión física del sistema nervioso. Según Freud, la neurosis “no
niega la realidad, simplemente no quiere saber nada de ella”.

El error de los grandes

Había dicho que la mayoría de errores de términos y conceptos


anteriores los había escuchado, otros los había obtenido de
manuales publicados en Internet, cuadernos de estudiantes, etc. De
los libros que me han servido para adquirir conocimientos y
aprender sobre un software, algunos de ellos también me
permitieron identificar términos y conceptos causantes del debate,
pero como se dijo, la idea es tenerlos en cuenta.

– En el libro de Russell Borland, Así es Windows 98, página 353


dice:

"Windows 95 ofrece un mecanismo multitarea por división en el


tiempo para ejecutar aplicaciones basadas en Win32"

Realmente debe referirse a Windows 98. Luego dice que:

"El sistema quita o da el control a otras tareas que se ejecutan,


dependiendo de las necesidades del sistema"
111
Entonces no es multitarea por división en el tiempo, sino
multitareas con derecho preferente, lo cual si se amolda a la
realidad.

– En el anterior libro, página 363, figura 16.2, dice:

"La arquitectura integrada de Windows 98, que soporta


aplicaciones MS/DOS, Win16 y Win32 "

Pero no muestra las aplicaciones de Win16, en el espacio


compartido de direcciones y a cambio coloca Apl Win32.

– En el mismo libro, página 456 se comete el mismo error, pero al


revés. Las apps de Win32 no aparecen.

– En el libro de Tom Sheldon, Novell Netware 4, página 18, dice:

"Netware LITE está diseñado para grupos de 2 a 25 usuarios que


necesitan compartir recursos de otras computadoras con un
esquema punto a punto (peer-to-peer), pero que no necesitan o
quieren tener un equipo dedicado exclusivamente como servidor de
archivos".

Vemos que es error de traducción, puesto que entre paréntesis está


corroborando lo que escribió Sheldon. En el libro de Tanenbaum 3ª
Ed, Pág. 8, se presenta el mismo error.

– En el glosario del libro Windows 95, Adrian King, dice que:

"Bus es un dispositivo que juega un papel en el control de al


menos, otro dispositivo. En el contexto del hardware las tarjetas
adaptadoras se insertan en un bus."

Si el libro original de lo que escribió Adrian King dice "In the


hardware context, adapter cards are inserted in a bus", no se como
ha hecho para "insertar" una tarjeta en un bus, en vez de un slot, el
cual es el conector físico utilizado en los buses. Pero si el original
dice "In the hardware context, adapter cards are connected to a
bus" sería otro asunto, pero eso sólo lo sabe el traductor. Por otro
lado, no se por qué Adrian King le llama dispositivo, a un Bus.
112
Creo que si donde exista la palabra Bus se sustituyera por slot, todo
tendría sentido.

– En el mismo libro, Adrian King define dirección virtual (Virtual


Address) como "Una dirección del espacio virtual de direcciones
de una hebra. La memoria física correspondiente a una dirección
virtual concreta puede estar o no presente en memoria principal".

Si en esta última frase, sustituyese "memoria física" por "dirección


física" tendría más sentido.

– En el índice de la página 398, de Windows 95 de Adrian King, se


relaciona el VMM como un Administrador de Memoria Virtual y
se remite a la página 112, donde encontrará un tratado sobre
VMM, pero como Administrador de Máquina Virtual. ¿Será para
Adrian King, Máquina Virtual y Memoria Virtual lo mismo?.105

– La revista PC World, muestra un diseño donde relaciona la CPU


con la memoria caché:

"As before, the CPU has a dedicated path to the Secondary caché"

El término "secondary" debería ser sustituido por L2 Cache, para


referirse al chip (uno de los dos) que acompaña al Pentium II en el
SEC (Single Edge Contact)106 y no al buffer secundario, como se
explicó.

– Este es un caso de distracción. En el libro Camino al futuro,


página 30, Bill Gates hace una afable explicación de la
representación binaria de caracteres del código ASCII. La
traducción no concuerda con la idea de Bill Gates, porque la
secuencia de binarios representados aquí, tiene 17 caracteres que
procesados en cualquier computadora dice "Socrates is a man", la
primera con mayúscula, lo que corresponde a los siguientes
códigos (el libro los representa en binario):

105
En WinNT el VMM corresponde al Virtual Memory Manager, un módulo
independiente de los llamados servicios ejecutivos (Excecutive Services). No debe
confundirse así con Virtual Machine Manager. No relaciono este caso porque
desconozco si alguien se haya confundido.
106
La cubierta plástica que protege al chip.
113
83 111 99 114 97 116 101 115 32 105 115
32 97 32 109 97 110

Al traducirse al español la frase modelo de Bill Gates, el traductor


no tuvo en cuenta que los numeritos debían cambiar también:

83 162 99 114 97 116 101 115 32 101 115 32 117


110 32 104 111 109 98 114 101

Para un total de 21 caracteres, los cuales quieren decir "Sócrates es


un hombre". Si se hubiese dejado la frase modelo en inglés, no
hubiese importado los números.

– En la página 111, Bill Gates explica el caso del 129RSA107, un


número colocado en la red, de 43x3 dígitos para averiguar qué
tanta seguridad ofrece la criptografía. Se esperaba que nadie fuera
capaz de averiguar el mensaje o que por lo menos, duraría años sin
que nadie lo descifrara. En 6 meses fue descifrado. Traducido al
español, el mensaje según el autor dice:

"Las palabras mágicas son remilgado y quebrantahuesos"

Me pregunto si ese realmente era el mensaje. Por un lado el


129RSA corresponde a dos números primos, la forma como fue
descifrado. Cada uno debe corresponder a una de las dos palabras
"Remilgado" y "Quebrantahuesos". Que la expresión "Las
palabras mágicas son" esté en el mensaje, hay que averiguarlo.
Segundo, en inglés Remilgado significa Affected, Prudish, Finical,
Fastidious. Y la palabra Quebrantahuesos significa Osprey,
Lammergeier, tease, Bore.

¿Sabe usted cuáles son los términos del 129RSA?

– Cuando realicé una confrontación en lo que se publicó en las


revistas PC World y Windows Magazine, ambas en inglés, no se
sabe cuál de las dos tiene razón en que el chip de 450 o 500MHz
sea un Katmai o un Deschutes, en que el procesador de 600MHz
sea un PII o un PIII o que el PIII sea de 600 u 800 MHz. Quienes
se colocan en la tarea de revelar los nombres que las firmas Intel y
107
Por las iniciales de sus tres descubridores, Rivest, Shamir y Adleman.
114
Microsoft dan a sus proyectos, han acertado muy poco por el
repentino cambio que estas empresas hacen a sus productos108.

Supongo que usted recuerda la versión 4.0 de Windows, posterior a


Windows 3.11. ¿No?. Claro que si, es el famoso Chicago, el
Windows 95, nombre que Microsoft nunca utilizó pero la prensa sí.
La prensa inclusive tenía el nombre de 80586 de Intel, pero ésta
optó a última hora por el nombre de Pentium (el penta, el quinto), y
que hoy lleva más de "cinco" versiones (P24T, P54C, P55C,
MMX, Celeron, Xeon). Estos hacen parte de alguna forma de las
familias KLAMATH, TILLAMOOK, DESCHUTES, KATMAI,
WILLAMETE, PRESCOTT y NORTHWOOD. El chip MERCED
es el de los 64-bits.

No sé si usted le encuentra la importancia de estos nombres que


corresponden a la costa pacífica, desde Alaska (donde Katmai es
una parque y un volcán) hasta California, en los EE.UU. No veo
por qué tengamos que saber eso y sobre todo que son términos
publicados antes de que el producto salga al mercado. Pregúntese
si Celeron (como usted lo conoce) es un Deschutes o un
Willamette, o peor, un Pentium. Luego pregúntese de qué le sirvió.
Lo mismo ocurre con el software, Chicago, Memphis, Daytona,
Cairo y los chips Aurburn y Portola.

Lo cierto es que no es de preocupación estos nombres, usted les da


su importancia y ahora sabe qué quieren decir. Así, que sirvan de
algo, usted lo decide. Desde hace tiempo la polémica de los
nombres está implícita en lo que una persona lee debido a que
dejan grandes inquietudes y nada por esclarecer. Cuando salió el
chip 486 DX4 de 100 MHz, no se sabía por qué Intel había
colocado el sufijo DX4. Antes de éste existían el DX y el DX2.
Seguramente se debió a la secuencia binaria que todos conocemos
como 1,2,4,8,16,32, etc. De aquí DX, DX2, DX4 y si seguimos
DX8 de 132MHz, DX16 de 165MHz, lo cual ya no tendría sentido.
Por esto se decía que el DX4 realmente era un DX3 (nombre con el
que la prensa lo acusó) es decir DX2 + DX = DX3 o 66MHz +
33MHz = 99MHz, casi los 100MHz que Intel anunciaba con el

108
De aquí que se utilicen cómodamente ciertas palabras como "posiblemente",
"hipotéticamente" o "estimado" para hablar de supuestas tecnologías, justamente
lo que no acepta las normas de Investigación.
115
DX4. Se tenía la polémica de sí en verdad Intel colocó el real
Pentium III al mercado, es decir, la secuencia del Pentium y
Pentium II. Había razones para dudar, puesto que el SEC del
Pentium no representa III sino una secuencia de signos de
admiración !!! (como gritando Pentium!!!), el cual corresponde al
Xeon de la familia WILLAMETTE considerado un Netburst. Lo
raro es que hace años se hablaba del P6 como una versión
mejorada del Pentium de 75 Mhz, pero como vemos tenemos en
nuestro medio el Pentium 4, que lleva más de 4 versiones. El
Celeron está basado en el Pentium II y los P6 son el Covington, el
Mendocino, el Coppermine, el Tualatin y los Banias (Centrino y
los Core-Duo).

Resumen de errores

En resumen, estos son los tipos de errores más frecuentes:

Tipográfico – Un carácter construye otra palabra con significado


preciso, justamente cuando se imprime el carácter incorrecto. En el
caso de Windows 95 y Windows 98. En este caso el error es de
trascripción y no del autor. Pero suponiendo que fuese del autor, es
probable que se paso sin advertir el error o si no es error, entonces
el autor está asegurando que Windows 95 es un SO que ofrece
multitareas por división en el tiempo, lo que acarrea un buen
dilema. No se puede arreglar la historia y ningún libro de Windows
95 habla de división en el tiempo.

Este concepto había dicho que puede ser un 40-tón y que se


aplicaba a los modelos multitarea de la antigüedad, pero eso no es
seguro. Windows 95 es multitarea con derecho preferente y
Windows 98 es multitarea por división en el tiempo, dos conceptos
bien definidos.

Otro caso parecido ocurre en la página 423, donde se relaciona la


tecnología IEEE 1398. Si ésta no existe, entonces se refiere a IEEE
1394.

Concepto errado del traductor – Como el caso del libro de Tom


Sheldon, al traducir peer to peer como punto a punto. Esto
116
demuestra que el traductor es víctima de lo que todos somos en el
tratado semasiológico de la terminología informática. Recuerde
que las palabras en inglés son tan valederas para nosotros los
informáticos, como lo son en español. Realmente para un
informático no le interesa si el término está en inglés o en español,
lo importante para él es que tenga un significado acorde con lo
tratado.

Traducción – El más común. La traducción implica mayor


esfuerzo que la redacción del original. Por lo menos el autor sabe
lo que quiere decir, pero el traductor no, a menos que sea
profesional de la misma rama. Este tiene que sortear entre términos
y frases y buscarle su real significado. ¿Recuerda el caso del pipe-
organ? El problema común de los traductores es no disponer del
término adecuado para traducir a otro idioma. A él se le deja la
suerte de los términos y su connotación.

La revisión de los documentos juega un papel importante en estos


casos. Si la revisión no se hace a conciencia, no sólo releyendo el
contenido, sino analizando el contexto y verificando la
terminología, dará origen a muchos de los términos que vimos al
principio donde por ejemplo, el término Pipeline que se puede
traducir por "conducto" que es más elegante, o "ducto" que
también es aceptable, pero se prefiere a cambio un término barato
como "cañería" o "tubería" para hablar de dos vías internas del
Pentium.

Ahora, si el término Preemptive de las multitareas que se le


atribuyen dos significados: Derecho preferente y Asignación
Prioritaria109, se hubiese traducido por ejemplo "Primitiva" por su
parecido, es de considerar que esa traducción debería respetarse,
bien o mal, para lo cual debería existir una entidad reguladora de
términos que eviten la diseminación o proliferación de términos en
castellano. Mañana una revista o un libro utiliza "asignación
prioritaria", entonces ya son dos los términos y si otro libro, la
traduce como lo que es, entonces ya tenemos tres términos en
español para un solo concepto tan simple.

109
A menos que el original corresponda a "priority assignation" lo que acarrea el
dilema explicado anteriormente. Desafortunadamente alguien la tradujo como
Multitareas no Cooperativas.
117
¿Qué diferencia hay entre microalvéolo, orificio, hueco, pit, pozo,
depresión, etc., etc.? Ninguna, son sólo sinónimos y que bien se
pueden utilizar, y es aquí cuando me hago la pregunta, ¿estamos en
el mercado o en la ciencia?

Se necesitaría una entidad Reguladora de Términos de Sistemas y


un control que evite que la ciencia en aspectos de ciencia, se
enrede con el Marketing. Sólo así los que leen y aprenden de los
grandes tendrán un verdadero "Camino al futuro" y no sólo en las
naciones de habla hispana.

Clasificación de términos

Los términos de la Informática se pueden agrupar de muchas


formas, con el fin de que podamos entenderlos lo más rápido
posible:

1. Los Naturales
Constituyen el rango más amplio puesto que provienen de palabras
(sustantivos) de uso corriente. Ejemplo, Stack, registry, token,
kernel, buffer, daisy, mouse, etc.

2. Los Acrónimos
Formados por las primeras letras de las palabras de una expresión
compuesta y con sentido propio. Cuando un término no indica lo
que corresponde en informática, generalmente corresponde a un
acrónimo con el fin de que sea fácil recordar la finalidad
demarcada por el nombre. Ejemplo, Smart, Veronica, Spool,
Worm, Cow, Fat, etc.

3. Los Verbos
Denotan una acción u orden dada a la PC para ejecutar un proceso.

4. Las Siglas
Compuesta por las primeras letras de una expresión que indica
proceso, interfaz o tecnología. Podemos denominarlos como
términos abstractos. Ejemplo, ATM, TCP, RAS, PPP, IRQ, DMA,
CMOS, BIOS, EPA, SCSI, ISA, etc. Las empresas entran a formar
parte de este grupo.
118
5. Los Híbridos
Siglas que contienen un concepto propio pero no representan
interfaz, o tecnología. Ejemplo, WYSIWYG, CMYK, etc.

6. Los Antónimos
Términos opuestos. Ejemplo, Input – Output, Síncrono –
Asíncrono, Análogo – Digital, etc.

7. Los Onomatopéyicos
Términos procedentes de la imitación escrita del sonido.

No hay nada de malo en buscar el significado de un término de


Informática en un diccionario corriente de Inglés/Español. A veces
la palabra no representa lo que es en Informática, pero nos
proporciona una idea del porqué se seleccionó.

Es posible que usted diga que "este no debería estar aquí, ¿por qué
se colocó este aquí?" Estamos de acuerdo y lo más posible es que
también alguien nos diga "Lo que pasa es que usted debe estar
centrado en la tecnología correspondiente".

Y tendrá razón pues es raro ver en el mismo contexto MIDI con


TCP/IP. Pero recuerde que el problema en sí, no son las siglas, ni
los términos naturales, sino la proliferación de términos "parásitos"
que acompañan a toda esta cantidad de siglas y términos y en lo
que se puede incluir los conceptos errados, generados por la jerga
común tal y como se demostró en páginas anteriores. Veamos cada
una de estas clases:
119
1. Los Naturales

Actuator – El que pone en acción. i. (Actuador110) – Es el


componente de un disco duro responsable de la posición de las
cabeza de escritura y lectura.

Active X – Componente en software que se puede incrustar en una


página web para ofrecer funcionalidad dinámica y efectos
multimedia.

Address – Dirección. i. (Dirección) – Una posición en memoria o


en el espacio virtual de direcciones.

Adware – Se dice del software que aparece acompañado con las


descargas de archivos gratuitos y algunos despliegan anuncios en
pantalla dirigidos específicamente según los hábitos del usuario.
Ad es advertissement, anuncio.

Aloha – Saludo en Hawaii. i. (Aloha) – Método de


telecomunicaciones donde las señales se transmiten a voluntad. Las
primeras pruebas de este método se hicieron en Hawaii entre
parabólicas y satélites que circundan el Ecuador en los países del
Pacífico.

Anonymous FTP – Un servicio disponible en ciertos sitios en


Internet y que dan a cualquier usuario acceso a datos y aplicaciones
utilizando FTP. Los usuarios no necesitan password especial ya
que dichas aplicaciones están disponibles públicamente.

Assembler – i. (Ensamblador) – Lenguaje de programación a nivel


máquina.

Atenuación – i. (Attenuation) – Es la degradación del nivel de


señal a lo largo del cable debido a perdidas. Se mide en dB/m
(decibeles por metro).

Back-end Processor – Procesador que se utiliza para administrar


una base de datos.

110
Mal traducido Actuador.
120
Backbone – i. (Columna vertebral) – Conexión de alta velocidad
utilizado para interconectar redes entre sí utilizando diferentes
tipos de tecnologías entre áreas o ciudades.

Baseband – i. (Banda base) – Se refiere a aquellas redes LAN que


usan un ancho de banda completo para transmitir una sencilla señal
digital. Los frames son enviados directamente al cable en forma
digital sin modulación ni multiplexación. Ethernet y Token Ring
son redes Banda base porque utilizan un sólo protocolo, por lo
tanto son más baratas que las broadband.

Big Endian – Consiste en el método para almacenar datos de tal


forma que se ubique el byte más significativo en una dirección baja
de almacenamiento. Un entero de 16 bits ubica el byte menos
significativo en la dirección más alta y el byte más significativo en
la dirección más baja.

Broadcast – i. (Difusión) – Se refiere a enviar un mensaje a varios


dispositivos receptores al mismo tiempo.

Broadband – i. (banda ancha) – Técnica de transmisión de datos


que permite que múltiples señales de alta velocidad compartan el
ancho de banda de un solo cable mediante la multiplexación por
división de frecuencia (FDM). Se compara por lo general como si
se estuviera utilizando un solo cable coaxial para 50 canales de
TV-cable. Los canales que se crean por la multiplexación FDM
pueden ser utilizados para transferir diferentes formas de
información como voz, dato y vídeo.

Brouter – Dispositivo que combina las funcionalidades de un


bridge (puente) y un router (enrutador).

Boot – Aprovechar, servir. i. (Boot) – Para referirse al registro en


disco que permite la carga del SO.

Bridge – Puente. i. (Puente) – Dispositivo que permite conectar


redes LAN de igual protocolo.

Buffer – Pulidor. Muro entre dos estados rivales. i.(Buffer) –


Espacio separado de la RAM utilizado para compensar las
121
diferencias en la velocidad de transmisión. Una impresora imprime
más rápido obteniendo datos del buffer directamente.

Bug – Insecto, bicho. i. (Bug) – Causante de error que se presenta


en el software o hardware después de una rigurosa prueba.

Bus – Omnibus, autobús, bus, ruta. i. (Bus) – Se refiere a la


topología que tiene su nombre. Líneas de transmisión de datos,
direcciones y controles.

Cable-módem – Módem que conecta una computadora con


Internet a alta velocidad a través de una línea de TV-cable. El cable
coaxial de la televisión tiene un ancho de banda muy superior al de
la línea telefónica.

Cache – Escondite. i. (Cache) – Memorias del tipo SRAM que


permiten mantener datos que provienen de la RAM y que
posteriormente serán tomados por la CPU, liberando a la RAM de
tener que esperar (wait state).

Caddy – Bandeja donde se coloca un CD para que sea leído o


grabado.

Card – Tarjeta, papeleta. i. (Tarjeta) – Elemento que permite la


interconexión entre chips y otros elementos de la electrónica. La
motherboard y las controladoras se constituyen tarjetas.

Chain – Cadena. i. (Cadena) – Para referirse a la disposición de


periféricos interconectados.

Chat – Charla, conversación amena. i. (Chat) – Utilidad para


sostener conversaciones públicas con un número de personas.

Chip – Astilla, pedacito. i. (Chip) – Elemento de la electrónica que


integra compuertas, flip-flops, registros contadores, encapsulados
en protector cerámico.

Ciberespacio – i. (Espacio Cibernético) – Término utilizado para


diferenciar al mundo real del mundo digital.
122
Cladding – i. (Revestimiento) – Material reflexivo que cubre el
núcleo de una fibra óptica el cual previene que la luz se escape. El
cladding guía la luz a través de dicho núcleo.

Client – Cliente. i. (Cliente) – Entidad que solicita servicios a otra


entidad.

Colisión – i.(Collision) – Es el evento que ocurre cuando los datos


de dos dispositivos conectados a un medio común se ubican en el
medio al mismo tiempo. Para esto, Ethernet típicamente genera una
retransmisión (Contention Resolution).

Concentrator – i. (Concentrador) – Es un dispositivo utilizado en


redes LAN para conectar muchos nodos a un AUI o a un punto de
conexión del bus. Este dispositivo no es el mismo hub.

Conexión dedicada – Lo contrario a Dial-up, las cuales son


constantes. Se les llama a veces líneas no-conmutadas.

Crosstalk – Un tipo de interferencia en un cable causado por


emanaciones de otro cable cercano.

Cylinder – Cilindro. i. (Cilindro) – Es la extensión de todas las


pistas sobre un número de platos en un disco duro. La pista 1 sobre
los platos 1,2 y 3, forman el cilindro 1.

Daisy – Margarita. i. (Daisy) – Término utilizado para designar la


disposición de dispositivos interconectados.

Datagram – i. (Datagrama) – Los paquetes independientes de una


red orientada a la no-conexión. Su nombre se crea por la similitud
con el telegrama.

Debug – i. (Depurar) – Revisión de un programa en busca de


posibles errores.

Desktop – Escritorio i. (Escritorio) – El espacio visible en


Windows compuesto de la GUI sin aplicaciones ni ventanas.
123
Directory – Directorio i. (Directorio) – Método y espacio donde
agrupar archivos en el disco.

Dial-up – Este término se refiere a una conexión telefónica en un


sistema de muchas líneas compartidas por muchos usuarios, pero
se mantiene por un período de tiempo limitado. A menudo se les
dice línea conmutada.

Docking station – i. (Estación acoplada) – Computadora portátil


que les dota de diversos dispositivos permitiendo utilizarlo como si
fuera una computadora de escritorio.

Domain – Dominio, imperio, soberanía. i. (Dominio) – Grupo de


computadoras compuesto de servidores y estaciones que comparten
características comunes y están más que todo relacionado con
departamentos o divisiones en una empresa.

Download – Descargar, bajar i. (Download) – El hecho de recibir


un archivo vía red.

Dynamic HTML – Extensión del HTML que permite crear


páginas web más animadas.

e-book – (Electronic book) – Libro electrónico. Forma de presentar


un libro en un formato digital.

e-bussines – (Electronic business) – Negocio electrónico.


Establecer un negocio a través de la red.

e-commerce – (Electronic commerce) – Comercio electrónico.


Aplicación que utiliza tecnología de redes para realizar
transacciones comerciales como ventas, pagos, compras, etc.

e-zine – (Electronic Magazine) – Revista electrónica.

Encriptación – i. (Encryption) – Codificación de datos en un


código el cual solamente puede ser decodificado o leído por el
software instalado para decodificar.
124
Extranet – Red dependiente de una Intranet, abierta a clientes,
proveedores y personal de la empresa.

Fan – Ventilador. i. (Ventilador) – Pequeño ventilador que permite


la disipación de calor generada por la CPU. Overheating111.

Fibra Multimodo – i. (Multimode fiber) – Fibra con un diámetro


de núcleo comúnmente de 50 o 65 micrones, más grande que la
longitud de onda de luz transmitida que permite a muchos modos
de luz propagarse.

File – Portapapeles, archivo. i. (Archivo) – Conjunto de datos


organizados como una sola unidad. Residen en disco y están
compuestos de registros y éstos a su vez pueden contener campos.

Firewall – i. (Cortafuego) – Se refiere así al hardware o software


que ayuda a impedir ataques exteriores que intentan acceder a un
sistema y bloquea las comunicaciones con y desde fuentes no
autorizadas. Formalmente un firewall es un punto de interconexión
entre dos porciones de red, normalmente implementado por un
router inteligente, donde la propagación de información en una red
desde otra, puede ser restringida. Hay quienes le llaman
graciosamente “pared antiflama”.

Firewire – i. (Cable de fuego) – Tecnología de adaptación de


periféricos en forma serial estipulada bajo la norma IEEE 1394.

Flag – Bandera. i. (Bandera) – Indicador del estado de cada


operación realizada por el procesador.

flash-ROM – Memoria que no se borra al apagar la computadora


pero que puede modificarse mediante el software adecuado. En ella
se implementa el flash-BIOS.

Frame – i. (Trama) – Grupo de bits enviados sobre un canal de


comunicaciones, normalmente conteniendo su propio bits de
control, incluyendo dirección y detector de errores. Véase frame en
Terminología Virtual.

111
Esto se puede tergiversar, pues la mal llamada CPU (la torre) también tiene
ventilador extractor en la parte posterior...aquí nos referimos a la verdadera, al chip.
125
Gateway – i. (Pasarela) – Dispositivo que conecta dos o más redes
de topologías diferentes.

Guest – Invitado. i. (Guest) – Cuenta creada por defecto en redes


LAN la cual no tiene asignado un "password" para el log-in112 pero
que está restringida bajo ciertos aspectos.

Handshake – Saludo estrechando las manos. i. (Handshake) –


Procedimiento preliminar como parte del protocolo que se
establece en la comunicación entre dos dispositivos.

Hardware – Ferretería. i. (Hardware) – Los componentes


tangibles que forman una PC.

Head – Cabeza. i. (Cabeza) – Pieza magnética que lee o modifica


las micropartículas del material magnético del disco.

Home page – Forma de denominar a la primera de varias páginas


web de un sitio en un servidor.

Host – i. (Anfitrión) – Es una computadora que provee servicios a


clientes como un espacio para almacenar (alojar) un sitio web. A
este servicio se le dice hosting o web-hosting. Host es mal
traducido por servidor (server). Alojar es lo mismo que Hospedar,
esto es lodging, housing.

Hypermedia – Aplicación que incluye enlaces a textos, sonidos,


imágenes, videos y animaciones.

Hyper-Threading – Tecnología del procesador Intel Pentium 4


HT la cual permite que las aplicaciones ejecuten dos subprocesos
en paralelo, mejorando la capacidad y velocidad del sistema.

Intranet – Redes corporativas y privadas que utilizan protocolos y


herramientas de Internet generalmente protegidas mediante
firewalls.

IP – i. (IP address) – Número o dirección IP. Dirección numérica


asignada a un dispositivo de hardware, computadora, router y
112
Otro término que se presta a polémica con respecto a Log-on.
126
otros, conectado a Internet. La dirección se compone de cuatro
números y cada uno de ellos puede estar entre 0 y 255.

Java – Lenguaje de programación de computadoras de Sun


Microsystems que permite incluir animaciones, efectos sonoros y
juegos en las páginas web.

Jitter – Una tendencia a la deficiencia de sincronización causada


por cambios mecánicos o eléctricos. Es el desplazamiento de la
fase de pulsos digitales sobre un medio de transmisión.

Joystick – i. Palanca de mando y de juegos.

Latency – i. (Latencia) – Retardos muy cortos creados en el


empaquetamiento, transmisión y reconocimiento de solicitudes de
datos en red.

Línea dedicada – i. (Leasing Line) – Una conexión privada y


continua a Internet.

Little Endian – Método de almacenar datos de tal forma que se


ubique el byte menos significativo en la dirección más baja de
almacenamiento. Un entero de 16 bits almacenado de esta forma,
ubica el byte menos significativo en la dirección más baja u el byte
más significativo en la siguiente dirección.

Manchester – Se refiere al método de codificación de la Ethernet


(802.3 Banda base) en el cual cada período de bit se divide en dos
para cada representación de bit en una transmisión. Un 1 se
representa con un alto en el primer período y un bajo en el
segundo. Un 0 se representa de forma inversa. Obvio que esto
requiere el doble del ancho de banda nominal.

Manchester diferencial – Variación de la codificación


Manchester que requiere equipos más complejos para su
implementación.

Master – Amo, dueño, señor, maestro. i. (Master) – Dispositivo


que tiene el control o prioridad con respecto a otro. El primer disco
127
duro IDE conectado al cable de discos el cual proporciona arranque
o "booting" de la PC.

Mirror – Espejo. i. (Espejo). Nivel 1 de RAID el cual permite


asegurar la información de un disco en otro bajo un sistema de red.

Mirror Site – (Sitio de reflejo) – Servidor que duplica o refleja los


archivos de otro sitio web. Los usuarios se pueden conectar al más
cercano para bajar archivos y reducir la carga en el sitio original.

Mouse – Ratón. i. (Ratón) – Dispositivo que permite señalar un


punto en pantalla.

Multiplexor – i.(Multiplexer) – Dispositivo que permite que dos o


más señales utilicen el mismo medio de comunicación, por
frecuencias o por tiempo.

Multiprocesamiento – i. (Multiprocessing) – Es la habilidad de


un sistema para ejecutar dos o más procesos simultáneamente.

Multipunto – i. (Multi-point) – Una conexión de red que permite


a un sitio centralizado conectarse a múltiples sitios remotos
simultáneamente.

NetBIOS – NetBEUI – Protocolos de red de Microsoft para sus


productos LAN Manager y Windows NT.

Nodo – i. (Node) – Un punto de conexión en la red. El nodo puede


estar representado por dispositivos como servidor de archivos,
workstation, servidor de impresora, router, y otros.

Noise – Bullicio, ruido, gritería. i. (Ruido) – Señales que se


adhieren a la señal transmitida ocasionando errores de información.
Entre éstos están la EMI (Interferencia Electro Magnética) y la
RFI (Interferencia de Radio Frecuencia).

Offset – Fuera de lugar, desalineado, equiparar, compensar. i.


(Offset). Contenido del registro del puntero de instrucciones IP de
la CPU para apuntar a una posición en memoria dentro de un
segmento.
128
Overclocking – Término que significa forzar una CPU o
microprocesador a trabajar por encima de su velocidad nominal.

Packet – i. (Paquete) – Serie de bits que forman un bloque dentro


del cual, todo o parte del mensaje de datos se envía a través de una
red. Un paquete consiste de un frame de datos, el preámbulo (64
bits en Ethernet) para sincronía de relojes y el delimitador de trama
de inicio. El paquete incluye destino y fuente. Es la unidad básica
de una red de conmutación de paquetes o packet switch.

Packet Switching – i. (Conmutación de Paquetes) – Técnica de


comunicación en el cual los datos son transmitidos por medio de
paquetes direccionados a través de un canal de transmisión el cual
es ocupado solamente por el período que dure la transmisión de
dicho paquete.

Parity check – i. (Verificación de paridad) – Es la contabilización


del número de bits 1 que existe en un grupo determinado de bits
(byte, palabra), incluyendo el de paridad. Si la contabilización es
par, se denomina Paridad par.

Peer-to-peer – i.(par-a-par) – Se refiere a la red en la cual todos


los dispositivos tienen igual estatus y capacidad para transferir
archivos, compartir impresoras y otros.

Pigtail- Trenza, colita, cola de cerdo. i. (Pigtail) – Pedazo de fibra


óptica que se fija permanentemente a un componente para reactivar
una señal.

Point-to-Point – i.(Punto a Punto) – Es la transmisión de datos


entre sólo dos estaciones o nodos, uno envía el otro recibe.

Port- Puerto, fondeadero, puerto marítimo. i. (Puerto) – Posición


direccionable en el que se lee y escribe información del control de
dispositivo.

Power – Poder, potencia. i. (Potencia) – Corriente eléctrica que se


suministra al equipo.
129
Programa Espía – (Spyware) – Software tipo virus que puede ser
instalado en su computadora sin consentimiento para modificar su
configuración y vigilar o robar sus preferencias e identidad.

Protocol – Etiqueta, protocolo, ceremonia, acta de acuerdo. i.


(Protocolo). Conjunto de reglas que se establecen para el
intercambio de información entre dos dispositivos que se
encuentren en un mismo nivel.

Proxy – Apoderado, delegado. i. (Proxy) – Computadora de gran


capacidad y características especiales para almacenar las cuentas
de usuario de Internet. Operan como un cache en red.

Queue – Fila, cola, hilera. i. (Cola) – Una hilera de tareas


esperando a ser procesadas, impresas o almacenadas, con
asignación prioritaria.

Redundancia – i.(Redundancy) – Es la característica de tener


independencia y alternativa de rutas en la comunicación de datos
cuando se presente un fallo de una conexión primaria.

Registry – Asiento, inscripción, matrícula. i. (Registry) – Base de


datos jerárquica de Windows 95, para guardar la disposición
hardware y software del equipo.

Repetidor – i. (Repeater) – En Ethernet es un dispositivo que


conecta un segmento de red con otra de su misma especie. En
algunos casos se usan cuando el largo total de los cables de la red
es mayor que el máximo permitido por el tipo de cable.

Ring – Anillo. i. (Anillo) – Para referirse a la topología que lleva


su nombre. También se utiliza para referirse a los bloques de
privilegio de la CPU (Anillo 3 y Anillo 0), donde se ejecutan las
aplicaciones y el SO.

Router – i. (Enrutador) – Dispositivo que conecta dos o más redes


que utilizan protocolos diferentes.
130
Señal Portadora – i. (Carrier Signal) – Es una señal continua
sobre la cual los datos son modulados u otra señal que será
transmitida.

Server – Criado, mensajero, servidor. i. (Servidor) – Computador


que provee servicios a usuarios en una red LAN.

Shell – Casco, cáscara, concha. i. (Shell) – Programa que


proporciona al usuario los medios de control del sistema. También
se le denomina Interfaz de Ordenes.

Slave – Esclavo. i. (Esclavo) – Dispositivo que depende de otro.


El segundo dispositivo IDE conectado al cable de disco que no
presenta "booting" o arranque de la PC. Un disco duro esclavo
sirve para ampliar la capacidad de almacenamiento de la PC.
(Véase Master).

Sniffer – Olfateador, i. (Husmeador) – Programa interceptor de


información a través de Internet.

Socket – i. (zócalo) – Además de la connotación de receptáculo, un


socket es una conexión lógica de red utilizada inicialmente para
TCP/IP, bajo la denominación Winsock. Existen muchos tipos de
sockets. Los más comunes y para Internet se les denomina Stream
Sockets y Datagram Sockets. Los primeros lo utilizan aplicaciones
como Telnet y el HTTP a través del protocolo TCP (con conexión)
y los segundos se utilizan a través de UDP (sin conexión). La API
sockets puede ser utilizada bajo C++ y otros lenguajes.

Speaker – Locutor, orador. i. (Speaker) – Cada uno de los tres


parlantes que posee la PC.

Star – Estrella. i. (Estrella) – Para referirse a la topología que lleva


su nombre.

Subred – i.(Subnet) – Se define así una porción de una red la cual


puede ser físicamente independiente, comparte direcciones de red
con otras porciones de red y es identificada por un número de
subred. Son soportadas con el uso de routers.
131
Switch – i.(Multipuerto) – Dispositivo de mayor inteligencia que
filtra y envia paquetes entre segmentos. Opera en el nivel de enlace
de datos y a veces al nivel de red del OSI. Soporta protocolos de
paquetes y cuando se usan para unir segmentos se llaman Swiched
LANs. Soportan los estándares de Ethernet de 10, 100 y 1000
Mbps.

Tape – Cinta. i. (Cinta) – Medio de almacenamiento secuencial


utilizado generalmente para copias de respaldo.

Tarifa plana – Modalidad del servicio que ofrecen los


proveedores de Internet, que consiste en pagar una tarifa fija para
acceder a Internet sin límite de tiempo.

Task – Tarea, faena, labor. i. (Tarea) – Sinónimo de Proceso, el


cual es utilizado para describir el estado de un programa con
respecto a su ejecución. Proceso reemplaza a tarea.

Terminator – i. (Terminador) – Es el dispositivo que se usa en


ambos extremos de una red o segmento Ethernet coaxial, el cual
proporciona una resistencia de terminación de 50 ohm requerida
para este tipo de cable.

Throughput – Sinónimo de Transferencia de datos, es decir el


número de bits transmitidos por unidad de tiempo. Comúnmente se
le llama Caudal y es mal empleado para referirse al ancho de
banda.

Thumbnail – Uña del Pulgar. i. – (Miniatura) – Imagen diminuta


guardada en un archivo OLE, para que la interfaz gráfica de
usuario muestre el contenido correspondiente de un archivo.

Token – Señal, muestra, seña, moneda para el metro, tranvía u


otro. Símbolo de recuerdo. i. (Token). Una única combinación de
bits. Cuando una estación recibe el token, se le da permiso para
transmitir.

Topología – i. (Topology) – Se refiere a la forma geométrica y


descriptiva de la interconexión física de una red.
132
Transceiver – i.(Transmiter/Receiver) – Intercomunicador.
Dispositivo que puede transmitir y recibir información
normalmente a una workstation desde una conexión de red.

Tree – Arbol, palo, madero. i. (Arbol) – Para referirse a la forma


de la estructura de archivos almacenados en disco.

Web site – i. (Sitio web) – Es una colección de servicios de red


como documentos HTML principalmente los cuales están
enlazados y que existen en un servidor particular de la Web.

Webmaster – Persona (hombre o mujer) encargada de la gestión y


el mantenimiento de un sitio web.

Wireless – i. (Inalámbrico) – Que funciona o comunica con otro


dispositivo sin necesidad de cables.

2. Los Acrónimos

ARCHIE – i. (Archie) – Utilizado para la búsqueda de archivos.


Su nombre se asemeja a la palabra Archive (árkaif). Realmente no
se considera un acrónimo.

BASIC – Básico. i. (BASIC) Beginner's All-purpose Symbolic


Instruction Code – Lenguaje de programación para principiantes.

COW – Acobardar, intimidar, vaca. i. (COW) Character Oriented


Window – Interfaz utilizada en aplicaciones OS/2.

DAD – Papá. i. (DAD) Desktop Application Director – Director de


aplicación de escritorio.

FAT – Gordo, grueso. i. (FAT) File Allocation Table – Tabla


estructurada la cual mantiene los nombres y otras características de
cada archivo en disco, así como el cluster inicial donde está
grabado.

RAID – Invasión, incursión. i. (RAID) Redundant Array


Inexpensive Disk – El arreglo redundante de discos baratos es una
133
serie de estándares que especifican cómo arreglar múltiples discos
duros para obtener funcionalidad y/o tolerancia a fallos. Los
niveles van del 0 al 5. (Véase Mirror). Lo contrario a RAID, se
dice que es la especificación SLED (Single Largest Expensive
Disk)113.

RAM – Espolón, martinete, carnero. i. (RAM) Random Access


Memory – Memoria de acceso al azar.

SMART – Vivo, hábil, ingenioso. i. (SMART) Self-Monitoring


Analysis & Reporting Technology – Especificación que cumplen
los discos del Comité del factor de formularios pequeños para la
tecnología de supervisión automática, innovada por Compaq.

SPOOL – Carrete. i. (SPOOL) Single Peripheral Operation On-


line – Programa que permite el control de trabajos que van a ser
procesados, impresos, etc.

VERONICA – La novia de Archie?. i. (VERONICA) Very Easy


Rodent Oriented Net-Wide Index to Computerized Archive –
Permite buscar elementos a través de los diferentes servidores
Gopher (Go for = Ir por).

WORM – Gusano. i. (WORM). Write Once Read Many – Término


para especificar los discos ópticos los cuales son grabados una vez
y leídos muchas veces. Una de las tareas del lúcido dispositivo
llamado "quemador".

3. Los Verbos

Close – Cerrar un archivo, ventana, documento, etc.

Copy – Copiar un archivo, hacer una copia de un objeto en el


Clipboard.

Cut – Cortar, llevar un objeto al Clipboard.

Delete – Eliminar un archivo, icono o documento.


113
Hay términos que aunque se utilicen no se sabe si están normalizados.
134

Display – Mostrar, presentar en pantalla un texto o gráfico.

Edit – Editar, trabajar en un documento.

Erase – Borrar un archivo.

Feed – Alimentar con papel el tray o bandeja.

Find – Encontrar un carácter, texto o archivo.

Grant – Conceder permiso a un usuario en red.

Help – Proporcionar ayuda al usuario.

Open – Abrir un archivo, documento, sesión, programa.

Paste – Pegar un archivo que está en el Clipboard.

Pop – Extraer un byte de una pila.

Print – Imprimir un documento.

Push – Empujar un byte en una pila.

Read – Leer un archivo en disco o memoria.

Record – Grabar en disco.

Run – Ejecutar un programa o aplicación114.

Scan – Explorar la estructura (física o lógica) de un disco.

Search – Indagar si existe un archivo o no.

Seek – Buscar un registro, o campo en un archivo.

114
Este no posee Megahercios.
135
4. Las siglas

ACPI (Advanced Control Power Interface) – Software con el cual


a las computadoras modernas se les puede controlar el consumo
eléctrico.

ADC (Analog to Digital Converter) – Dispositivo que transforma


las señales análogas a digitales. Lo contrario es DAC (Digital to
Analog Converter).

ADSL (Asymmetric Digital Subscriber Line) – Línea Asimétrica


Digital de Subscriptor. Tecnología para transmitir datos a elevados
anchos de banda. A diferencia del servicio Dial-up, ADSL provee
una conexión permanente de gran velocidad, utilizando la mayor
parte del canal para enviar información y sólo una pequeña parte
para recibir información del usuario.

AFC (Application Foundation Classes) – Conjunto de clases


multiplataforma que ayuda a los programadores a crear
rápidamente aplicaciones del tipo comercial Java.

AGP (Accelerated Graphic Port) – Especificación de bus de


ciertas motherboards la cual permite utilizar memoria principal
para texturas y renderizado de imágenes tridimensionales.

ALU (Arithmetic and Logic Unit) – Parte de la CPU la cual


permite realizar operaciones matemáticas.

ANSI (American National Standard Institute) – Instituto Nacional


de Normas Estadounidenses.

API (Application Programming Interface) – Conjunto de


funciones definidas para tener acceso a las características del SO y
del hardware, como Win9x cuya interfaz está basada en llamadas.
Ejemplo de funciones API115:

LoadIcon( ) GetCurrentProcess( ) CreateFile( )


LoadCursor( ) GlobalMemoryStatus( ) Openfile( )

115
Algunas APIs reemplazan funciones de la INT 21h utilizadas por DOS. DirectX
ofrece APIs para multimedia. Otras operan si existe MMX, AGPSet, etc.
136
GetStockObject( ) CreateFileMapping( ) CreateDirectory( )
CreateWindow( ) HeapCreate( ) DeviceIOControl( )
GetMessage( ) RemoveDirectory( ) DeleteFile( )
GetLastError( ) SetCurrentDirectory( ) SetEvent( )
LineTo( ) CreateMutex( ) SetPixel( )
MoveFile( ) RoundRect( ) Arc( )
Ellipse( ) GetFileTime( ) RasDial( )

ASCII (American Standard Code for Information Interchange) –


Código establecido para el intercambio de Información.

ASPI (Advanced SCSI Programming Interface) – Interfaz de


programación que permite a los desarrolladores de controladores y
aplicaciones dirigir las solicitudes IO de los dispositivos SCSI.

AST (Average Seek Time) – Medida del tiempo promedio que le


toma a las cabezas leer o escribir en un disco o CD, diferentes
tracks o áreas.

ATA (Advanced Technology Attachment) – Accesorio de


Tecnología Avanzada. El estándar en que se basa la tecnología
IDE. ATA-3 – Es el estándar ATA para dispositivos IDE, adiciona
mayor fiabilidad en los modos PIO y DMA avanzados, así como
SMART para el análisis de fallos. Con ATA-6, Ultra-DMA la tasa
de transferencia máxima es de 100 Mbits / s.

ATAPI (Advanced Technology Attachment Packet Interface) –


Interface de Paquete ATA. Estándar que designa los dispositivos
que pueden conectarse a controladoras ATA (IDE), como lectores
de CD-ROM.

ATM (Asynchronous Transfer Mode) – Norma establecida por la


ITU que consiste en una técnica de conmutación de paquetes de
longitud fija. Asimétrica quiere decir que la recurrencia de celdas
no es periódica. Está normalizada como "Cell Relay".

ATX (AT Extended) – Tipo de tarjeta madre del 95 con tecnología


extendida, como USB, AGP, mejor ventilación, accesibilidad y el
uso de conectador mini-DIN (PS/2 del mouse y teclado).
137
AUI (Attachment Unit Interface) – Interfaz de Unidad Accesorio.
Conector de 15 pines y cable par trenzado para conectar un
dispositivo de red y un MAU.

AWG (American Wire Gauge) – Normas Americanas de Calibre


de Cable. Sistema que especifica el calibre de los cables.

BDC (Backup Domain Controller) – Servidor que puede operar


por promoción como un PDC del dominio cuando este falla. Un
dominio puede contener varios BDCs.

BEDO DRAM (Burst Extended Data Out Dynamic Ram) – Es


una versión rápida de memorias EDO RAM sin Wait States
mientras lee o escribe.

BER (Bit Error Rate) – La ratio de bits de error recibidos con


respecto al número total de bits transmitidos.

BIOS (Basic Input Output System) – Programa incrustado en chip


ROM que permite la perfecta administración de elementos y
recursos propios de la PC.

BNC (Bayonet-Neill-Concelman Connector) – Conectador en T de


la norma 10BASE2 y otras aplicaciones con coaxial.

BTF (Binary Transfer File) – Perteneciente a Microsoft At Work,


permite enviar documentos originales, como mensajes, e-mail, a
través de fax a usuarios de la plataforma At Work.

CAD (Computer Aided Drafting) – Sistema de cómputo cuyo


software está orientado al diseño a través de diferentes
herramientas, el cual puede inclusive, permitir la emulación y
prueba de varios productos e invenciones antes de ser producidos.

CAM (Common Access Method) – Especificación que permite a


los controladores basados en MS-DOS funcionar bajo Win98.
Véase ASPI.
138
CAM (Computer Aided Manufacturing) – Sistema orientado a la
producción de bienes, implementados y controlados por
computadoras y robots116.

CASE (Computer Assisted Software Engineer) – Sistema que


combina hardware, software y base de datos sobre ingeniería de
software para crear un entorno análogo al CAD / CAE (Computer
Assisted Engineering).

CSMA/CD (Carrier Sense Multiple Access with Collision


Detection) – Acceso Múltiple Sensando la Portadora con Detección
de Colisiones. Las tarjetas pueden enviar paquetes con acceso al
cable cuando no se esté utilizando en un determinado momento con
la posibilidad de resolver conflictos.

CDFS (CD File System) – Sistema de archivo para CD-ROM en


modo protegido conforme al estándar ISO 9660.

CDRH (Center for Devices and Radiological Health) – Entidad


reguladora de productos láser fabricados a partir del 1º de agosto
de 1976.

CGI (Common Gateway Interface) – Estándar que determina


cómo un servidor web empezará un programa y cómo le proveerá
información. CGI son programas que recogen por ejemplo, la
información que usted haya escrito en un formato web y que
después de hacer click en Submit, le envía una respuesta.

CISC (Computer Instruction Set Computer) – Se refiere a la


tecnología de procesador que utiliza un gran número de
instrucciones con múltiples campos, modos de direccionamiento y
operandos. Estas instrucciones gastan más de un ciclo de reloj.

COM (Component Object Model) – Arquitectura derivada de


OLE, desarrollada por Microsoft como un estándar industrial para
sistemas orientados a objetos. Véase DCOM.

CVF (Compressed Volume File) – Término con el cual se designa


al archivo del disco comprimido el cual puede ser controlado por
116
El término Robot viene del Checo Robota que significa "Trabajo".
139
un dispositivo virtual de 32-bits, ofreciendo alto rendimiento y
liberación de memoria convencional para que sean utilizados por
DOS.

DCOM (Distributed Component Object Model) – Amplía la


infraestructura del modelo COM utilizada por ActiveX,
permitiendo una buena comunicación entre controles ActiveX,
Scripts y miniaplicaciones Java en sistemas distribuidos. Es la base
de los controladores ORPC (Object Remote Procedure Call).

DDC (Display Data Channel) – Especificación VESA para la


detección de propiedades del Monitor.

DDR-RAM (Double Data Rate) – Doble entrada de datos –


Permite transmitir el doble de datos para una misma frecuencia de
operación en RAM.

DFS (Domain File Server) – Una nueva función de NTFS que


permite agrupar sobre un mismo volumen, directorios compartidos
situados en máquinas diferentes.

DHCP (Dynamic Host Configuration Protocol) – Servicio


protocolario el cual se ejecuta en un servidor (DHCP) WinNT que
permite la asignación de direcciones IP (Internet Protocol),
máscaras de red, dirección del servidor y enrutador. Se utiliza sólo
si se va a configurar Intranet.

DIB (Device Independent Bitmap) – Bitmap mantenido en


memoria cuyos atributos son independientes de cualquier
dispositivo hardware.

DIMM (Dual In-line Memory Module) – Disposición de chips


RAM en hilera a cada lado del módulo, con interfase de 64 bits.

DIP (Dual In-line Package) – Disposición de pines a lado y lado


de un chip.

DLL (Dynamic Link Library) – Biblioteca de enlace dinámico, la


cual se constituye como una pieza genérica de programa que
140
cumple una función y que puede ser utilizada por diferentes
aplicaciones.

DMA (Direct Memory Access) – Interfaz hardware que permite la


transferencia de información entre un dispositivo y la RAM sin que
la CPU sea sometida a una interrupción. Las más comunes son las
de la tarjeta de sonido, el drive de disquetes y disco duro.

DNS (Domain Name Service) – Es una computadora conectada a


Internet la cual transforma direcciónes IP, por ejemplo
125.056.0.1. y los traduce a direcciones tales como
www.miempresa.com en Internet y viceversa.

DPMI (Dos Protected Mode Interface) – Especificación que


desplazó al VCPI (Virtual Control Program Interface) el cual
ofrecía soporte a EMS en memoria extendida. Permite que un
programa DOS que se ejecutaba en el modo-virtual 86 sea
ejecutado en modo protegido como una VM-DOS.117

DRAM (Dynamic Random Access Memory) – Memoria RAM


dinámica cuyo contenido cambia por efectos de paginación,
refresco y actualización de datos. Véase SRAM.

DSL (Línea Digital de Suscripción) – Tecnología que permite


enviar mucha información a gran velocidad a través de líneas
telefónicas.

DSP (Digital Signal Processor) – Chip que procesa las señales


digitales en una tarjeta de sonido para su codificación y
reproducción.

EBCDIC (Extended Binary Coded Decimal Interchange Code) –


Un código de 8-bits desarrollado por IBM para la transferencia de
datos, en la época de BASIC.

117
Adrian King, en Windows 95, deja entredicho que muchos confunden el término
modo virtual 86 con memoria virtual. No lo relaciono porque realmente no he
escuchado a alguien en nuestro medio hablar de modo-virtual 86 y mucho menos
confundirlo con memoria virtual.
141
ECC (Error Correcting Code) – Código que corrige un sencillo bit
de error detectado entre los dispositivos y buses del sistema.

ECM (Error Correcting Mode) – Modo en el que es posible enviar


un fax a través de líneas telefónicas ruidosas.

ECP (Enhanced Capabilities Port) – Capacidades de puertos para


facilitar mayor velocidad de los dispositivos. De esto se benefician
los módem de puerto paralelo.

EDO DRAM (Extended Data Output DRAM) – Tipo de memoria


RAM con salida mejorada de datos que requiere de un solo estado
de espera (Wait State) y 60ns para leer o escribir.

EIA (Electronic Industry Association) – Organización de normas


de EE.UU. que se especializa en cuestiones eléctricas y funciones
de equipos de interfaces de informática. Contribuye con ANSI.

EPA (Environmental Protection Agency) – Entidad que promueve


el uso eficaz de la energía y la reducción de la contaminación del
aire a través de equipos.

FCC (Federal Communication Commission) – Entidad reguladora


de interfaces en radiocomunicación.

FDDI (Fiber-Optic Distributed Data Interface) – Red basada en


un backbone definido por la ANSI con velocidades de 100 Mbps
duplicándose a los 200 Mbps. Utiliza dos anillos de fibra óptica de
forma paralela y emplea el método de acceso Token Pass.

FDM (Frequency Division Multiplexing) – Es una técnica en la


cual muchas señales son transmitidas por un mismo cable
simultáneamente y a diferentes frecuencias. Utilizado en redes
Broadband.

FIR (Fast Infrared) – Utilizado para la fácil transferencia de


archivos en red LAN sin cables.
142
FLOP (FLoating-Point Operation) – Operación de punto flotante,
para medir el rendimiento de la CPU, normalmente en millones de
FLOPs (MFLOPs).

FTP (File Transfer Protocol) – Permite a los usuarios bajar


archivos que se encuentran en equipos remotos a nuestra PC.
Soporta archivos ASCII y binario. Ver, Anonymous FTP.

FPM (Fast Page Mode) – Un tipo de DRAM que permite acceso


rápido a datos en modo de paginación y de 70/80 ns.

FPU (Floating Point Unit) – Unidad de punto flotante o valores


reales, incluida en la CPU para operaciones matemáticas con
decimales.

FSK (Frequency Shift Keying) – Forma de poner datos en una


línea análoga, al modular la portadora desplazando sus frecuencias.

GDI (Graphic Device Interface) – Módulo DLL encargado de las


funciones gráficas y de color en Windows. Incluye todas las APIs
para este propósito.

GDT (Global Descriptor Table) – Tabla que contiene descriptores


que se comparten entre procesos, los cuales describen una región
en memoria de 8 bytes.

GPF (General Protection Fault) – Error que se presenta cuando un


programa de aplicación excede el espacio de memoria invadiendo
otro los cuales son estipulados para cada programa.

GUI (Graphical User Interface) – (Pronúnciese “güy”) Interfase


gráfica de usuario, el cual permite la selección de órdenes por
iconos en una aplicación o ambiente de ventanas como Windows.

HAL (Hardware Abstraction Layer) – Capa que mantiene las


características físicas del hardware como timers, interrupciones y
otros. En Windows NT opera en el Kernel-mode118.

118
El mal llamado modo-protegido de NT. La revista Win Source lo denominó
modo-priviligeiado. Kernel-mode e User-mode son los homólogos de los niveles de
privilegios anillo 0 y anillo 3 de Windows 9x.
143
HDLC (High Level Data Link Control) – Un protocolo orientado a
bit de la ISO.

HTTP (Hypertext Transfer Protocol) – Estándar que controla la


forma de cómo los visualizadores y los servidores se comunican.

IANA (Internet Assigned Number Authority) – Responsable de los


diversos recursos asignados en Internet.

ICW (Internet Connection Wizard) – Proporciona los medios


rápidos y sencillos para conectarse a Internet.

IEEE (Institute of Electrical and Electronic Engineer) –


Organización profesional e internacional que publica sus propias
normas. Es miembro de ANSI e ISO.

IEGS (Internet Engineering Steering Group) – Grupo de


ingenieros cuya misión es la coordinación de trabajos de la IETF.

IETF (Internet Engineering Task Force) – Comunidad


internacional abierta de diseñadores, operadores e investigadores,
centrados en la evolución de la arquitectura de Internet.

IFS (Installable File System) – Técnica por medio de la cual el SO


admite más de un tipo de sistema de archivos activo (VFAT,
CDFS, SCSI, RED), los cuales pueden ser de carga dinámica.
Win95 y WinNT soportan esta técnica.

IIS (Internet Information Server) – Módulo de software que


permite colocar el equipo como un servidor web.

IMAP-4 (Internet Message Access Protocol – 4) – Protocolo de


correo de un servidor orientado al drop & store, donde los clientes
no tienen que mantener mensajes o estructuras de folder y pueden
seleccionar mensajes individuales sin bajarlos. Reemplaza a POP
(Post Office Protocol).

IMTC – (International Multimedia Teleconferences Consortium) –


Organización para el desarrollo de tele conferencia multimedia.
144
IPX/SPX (Internetwork/Sequenced Packet Exchange) – Pila de
protocolos establecidos en Win98 compatible con IPX/SPX de
Novel Netware. Es utilizado para establecer comunicaciones con
servidores Netware o Windows NT.

IrDA (Infrared Data Association) – Entidad que proporciona los


estándares para la conexión sin hilos entre dispositivo periféricos y
la PC.

IRTF (Internet Research Task Force) – Comunidad internacional


abierta de investigadores, centrados en la evolución de la
arquitectura de Internet.

IRQ (Interrupt Request) – Representa el nivel de petición de una


interrupción hardware, en el cual la CPU asocia una rutina de
servicio a cada una de las 15 IRQs.

ISO (International Standard Organization) – Organización de


normas internacionales de comunicación.

ITU (International Telecommunication Union) – Comité con base


en Europa que recomienda normas internacionales de transmisión
de datos.

LAN (Local Area Network) – Instalación especial de transmisión


de datos que permite la interconexión de PCs y otros dentro de una
misma edificación.

LBX (Local Bus Accelerator) – Chipset básico 82433 PCI con


interfaz de 64-bits DRAM e interfaz de 32-bits de direcciones y
datos al slot PCI.

LDT (Local Descriptor Table) – Tabla que contiene descriptores


de acceso privado por parte de procesos ajenos.

LLC (Logical Link Control) – Control de Enlace Lógico. Un


protocolo desarrollado por la IEEE para direccionamiento y
chequeo de errores. Opera en la capa 2 del OSI haciendo interface
con el MAC.
145
LRC (Longitudinal Redundancy Check) – Otro término para
describir el parity check.

MAC (Media Access Control) – Protocolo que define las


condiciones bajo las cuales las estaciones de trabajo acceden al
medio de transmisión. Opera en conjunto con LLC.

MAN (Metropolitan Area Network) – Red de Área Metropolitana.


Red que opera en un área de ciudad o comunidad. Algunos la
denominan Municipal Area Network.

MAU (Media Access Unit) – Término para designar un transceiver


Ethernet. En Token Ring MAU significaba Multi-station Access
Unit. Para evitar confusiones le llaman ahora MSAU.

MIDI (Musical Instrument Digital Interface) – Interfaz que


permite el acoplamiento de dispositivos musicales digitales a la
PC.

MIME (Multipurpose Internet Mail Extension) – Estándar de


documentos web que permite a una computadora proveer muchos
tipos de documentos a otra. TEXT/HTML119.

MMX (Multi Media Extension) – Extensión multimedia del


procesador Pentium de Intel para mejorar el rendimiento de sonido
y vídeo a través de 57 nuevas instrucciones a bajo nivel.

MPC (Multimedia Personal Computer) – Computadora personal


con equipos y adaptadores multimedia.

NDS (Netware Directory Service) – Proporciona los servicios


principales que utilizan los usuarios de Netware, autenticación,
capacidad para navegar, capacidad para imprimir en colas y
soporte en proceso de scripts de inicio de sesión entre otros.

PBX (Private Branch Exchange) – Equipo originalmente utilizado


como un medio de conmutación de llamadas telefónicas. Puede ser
utilizado para bajas transmisiones de datos.

119
Algunas revistas se refieren a MIME como Multimedia Internet Mail Extension, lo
cual es erróneo. PCNovice es una de ellas.
146
PCI-E (PCI Express) – Sistema de bus de comunicación serial
mucho más rápido, el cual tenderá a permitir el reemplazo de los
buses como AGP y PCI.

PCMC (PCI Cache Memory Controller) – Chipset básico 83434


que mantiene un tag de caché interno, da soporte de directorios,
ejecuta el refresh de RAMs y controla a los LBXs chipset.

PCMCIA (Personal Computer Memory Card International


Association) – Estándar para conectador y dispositivos de tamaño
tarjeta de crédito utilizados en computadoras portátiles.

PDC (Primary Domain Controller) – Servidor primario que opera


en un dominio conteniendo el NOS WinNT, cuentas y base de
datos de usuarios,120 etc. Cada dominio tiene un PDC.

PIC (Programmable Interrupt Controller) – Chip que puede ser


utilizado por el SO a través de las funciones que ofrece en especial
el control de interrupciones hardware. Este chip acepta petición
desde los dispositivos y determina cuál tiene prioridad alta con el
fin de interrumpir la CPU.

POST (Power On Self Test) – Programa que hace un recorrido por


los checkpoints de funcionamiento de la PC, en el momento de
booting o carga de la PC.

RAM (Random Access Memory) – Memoria de contenido volátil el


cual puede ser leído o modificado. Su unidad de almacenamiento
está dada en el orden de los megabytes.

RAMDAC (DAC de memoria RAM). Es utilizado en las tarjetas


gráficas para transformar la señal digital con que trabaja la
computadora en una salida analógica que pueda entender el
monitor.

RAS (Remote Access Service) – Subsistema de Win95 que realiza


las funciones de llamada y conexiones remotas.

120
Base de datos conocida como SAM.
147
RIMM (Rambus In-line Memory Module) – Memoria de 184
pines a 64 bits. Opera en forma sincronizada y en cada ciclo de
reloj envía dos datos. De arquitectura distinta al resto de memorias,
trabaja hasta 800 MHz (RD-RAM), necesitando de un controlador
muy especifico.

RLL (Run Length Limited) – Formato de grabación utilizado en


discos duros.

RMM (Real Mode Mapper) – Capa de conversión que ofrece


compatibilidad binaria con los controladores de dispositivo de
discos MS/DOS en modo-real para los que no poseen homólogos
en modo-protegido.

ROM (Read Only Memory) – Memoria de contenido no-volátil la


cual sólo puede ser leída.

RPC (Remote Procedure Call) – Técnica que permite que una


aplicación pueda efectuar una llamada a función provocada por
otra aplicación que está ejecutándose en una máquina diferente en
la red. Véase DCOM.

S-ATA – Controlador de discos que sustituye al P-ATA (IDE o


ATA), el cual proporciona velocidad de hasta 150MB/s, mayor
longitud del cable y la capacidad para conectar discos en caliente.
S-ATA2, ofrece velocidades de hasta 300MB/s.

SC Connector (Subscriber Carrier Connector) – Conectador SC.


Es un conectador de fibra óptica de los tres tipos aprobados bajo la
norma ANSI/TIA/EIA 568-B.3. Su principal ventaja es la
polarización.

SCSI (Small Computer System Interface) – Interface de tasa de


datos más alta que IDE. Existen dos tipos: la de 8 bits que permite
instalar 7 dispositivos y los cables son de 50 pines, cada
dispositivos tiene un numero único identificador dentro de la
cadena. Los de 16 bits permite instalar 15 dispositivos y los cables
son de 68 pines, a partir de 80 Mbps.
148
SDLC (Synchronous Data Link Control) – Un protocolo orientado
al protocolo de comunicaciones sincrónicas de IBM para ser
utilizado con SNA.

SFF (Small Form Factor Connector) – Termino utilizado para


describir un grupo de conectadores de fibra óptica aprobado bajo la
norma ANSI/TIA/EIA 568-B.3.

SIMM (Single In-line Memory Module) – Disposición de chips


RAM en hilera en un solo lado del módulo.

SIPP (Single In-line Pin Package) – Memoria empaquetada en el


cual los chips de memoria tienen los pines de interface dispuestos
en línea.

SIR (Serial Infrared) – Véase FIR.

SLIP (Serial Line Internet Protocol) – Protocolo que se utiliza


para enlazar computadoras bajo TCP/IP sobre una línea serial
como la de teléfonos. PPP lo superó en seguridad.

SMTP (Simple Mail Transfer Protocol) – Utilizado por IMAP-4


para enviar correo. Involucra sólo hosts.

SNA (System Network Architecture) – Red de IBM que sirvió de


modelo a otras arquitecturas.

SNR (Signal To Noise Ratio) – Relación Señal-Ruido – Es la


relación de una señal recibida con respecto a un ruido existente. Se
expresa en decibeles.

SNMP (Simple Network Management Protocol) – Protocolo de


manejo de red incorporado en hub y concentradores inteligentes.
Fue en principio diseñado para TCP/IP pero ahora funciona de
manera independiente.

SPP (Standard Parallel Port) –. Es la forma actual de denominar


al puerto paralelo estándar para distinguirlo de otras versiones más
avanzadas como ECP o EPP (Enhanced Parallel Port).
149
SPX (Sequenced Packet Exchange) – Capa SPX situada encima de
la capa IPX el cual provee conección orientada al servicio.

ST Connector (Straight Through Connector) – Conectador ST de


fibra óptica multimodo aprobado bajo la norma ANSI/TIA/EIA
568-B.3.

STP (Shielded Twisted Pair) – Par trenzado blindado – Cable


construido de pares trenzados aislados uno alrededor del otro y
rodeados por material de blindaje de lamina metálica. En la
Categoría 7 cada par puede estar blindado individualmente.

TDM (Time Division Multiplexing) – Multiplexación por división


en el tiempo. Es un método que consiste en transmitir múltiples
señales como datos, voz, video, simultáneamente sobre un medio
de comunicación intercalando las señales, una tras otra.

TIA (Telecommunications Industry Association) – Organización de


normas especializadas en equipo de telecomunicaciones.

TSR (Terminate and Stay Resident) – Programa cargado en


memoria el cual puede ser activado en cualquier momento.

UAE (Unrecoverable Application Error) – Error irrecuperable que


genera especialmente una aplicación comprometiendo la integridad
del sistema.

UART (Universal Asynchronous Receiver Transmitter) – Chip con


buffer FIFO para transmisiones seriales asíncronas como el
16550A.

UDF (Universal Disk File System) – Archivo de sólo lectura (por


ahora) utilizado en películas DVD de forma permanente, a cambio
de poseer o no el formato ISO 9660.

UDP (User Datagram Protocol) – Protocolo de datagrama de


usuario. Es un protocolo sin conexión, para aplicaciones que no
necesitan asignación de secuencia ni el control del flujo de TCP y
desean utilizar los propios. Se utiliza para consultas de petición y
respuesta de una sola ocasión en un modelo Cliente / Servidor y en
150
aplicaciones donde la pronta entrega es más importante que la
entrega precisa.

Ultra-DMA (Ultra-Direct Memory Access) – Es el modo de


transferencia que opera con cables IDE de 80 conductores, tasas de
transferencia próximas a los 133 Mbits/ s, CRC. Una norma es la
ATA-6.

UNC (Universal Naming Convention) – Define la forma cómo un


recurso será identificado en la red, facilitando recordar el nombre y
su localización. Ejemplo
F:\ = \\Miserver\usuarios
si \\Miserver\usuarios está asignado como F:\.

UNICODE (Unified Code) – Código de 16-bits para 65,535


caracteres el cual reemplaza al ASCII de 256 caracteres..

URL (Uniform Resource Locator) – Dirección o localización de


una página web y otros recursos en la WWW de Internet.

USB (Universal Serial Bus) – Bus Serial Universal. Consiste en un


bus serial para la transmisión entre dispositivos de computación.
Su tasa de transferencia alcanza los 11 Mbps y ofrece un
throughput 100 veces mayor a un bus serial común.

VFAT (Virtual File Allocation Table) – Versión virtual o para


modo-protegido del sistema de archivos FAT.

VMM (Virtual Machine Manager) – Administrador perteneciente


al SO Win95 el cual controla la inicialización, asignación de
recursos y terminación de las VMs.

VPN (Virtual Private Network) – Red Privada Virtual. Forma de


permitir utilizar una infraestructura de telecomunicaciones pública
como Internet con un acceso seguro, a redes de organizaciones y a
bajo costo.

VRAM (Video RAM) – Tipo de memoria costosa de alta velocidad


y utilizada en tarjetas de vídeo.
151
VxD (Virtual Device Driver) – El denominado “driver virtual para
cualquier cosa”. Provee soporte al hardware en bajo nivel para que
interactúe con el kernel.

WAIS (Wide Area Information Server) – Servidor de Información


de Área Amplia. Una herramienta para indexamiento y búsquedas
de palabras claves de texto. Es un sistema distribuido de
recuperación de información.

WAN (Wide Area Network) – Instalación especial de redes de


diferente topología y protocolos mediante routers, líneas
telefónicas, fibra óptica y satélites.

WC3 (World Wide Web Consortium) – Entidad que desarrolla los


protocolos comunes de Internet.

WDM (Win32 Driver Model) – Para Win98 y Win NT 5.0, permite


que muchos dispositivos tengan el mismo driver o controlador en
ambos Sistemas operativos.

Wi-Fi (Wireless Fidelity) – Norma 802.11b. Estándar de conexión


inalámbrica que opera a velocidades hasta los 22Mbps y largos
radios de alcance.

WPA (Wi-Fi Protected Access) – Acceso Protegido para


Transferencia Inalámbrica de Datos. Protocolo de seguridad el cual
encripta o codifica los datos transferidos desde y hacia los
dispositivos inalámbricos conectados dentro de una red.

WSH (Windows Scripting Host) – Permite la ejecución directa de


scripts desde la interfaz de usuario o de comandos.

X-ON/X-OFF – Una forma básica de control de flujo de datos


donde el dispositivo receptor emite un X-OFF al transmisor
mientras éste pasa el contenido de su buffer al disco. Cuando el
receptor está listo para más datos, este envía en X-ON.

ZBR (Zone Bit Recording) – Un método en el cual se consideran


las pistas de la superficie del disco que tienen más capacidad en
ciertos sectores que las pistas cercanas al centro del disco.
152

ZIF (Zero Insertion Force) – Indica que no hay que forzar la CPU
en el socket donde reposará. Los pines entran sin presión.

5. Los híbridos

CMYK – Cyan, Magenta, Yellow, blacK. Los colores básicos de


impresión a color.

HSB – Hue, Saturation, Brightness. Matiz, Saturación y Brillo.

RGB – Red, Green, Blue. Los colores básicos del VGA.

WYSBYGI – What you see before you get it. Ver la apariencia de
las cosas antes de que sean aplicadas.

WYSIWYG – What you see is what you get. Lo que ve es lo que


obtiene, para referirse a la impresión tal como se ve en pantalla.

6. Los Antónimos

Análogo – Señal eléctrica que varía continuamente sobre un


infinito rango de voltaje o corriente. Digital – Señal que varía
discretamente entre dos valores, normalmente 1 ó 0.

Dedicado – Exclusivo. Dispositivo que cumple una función


específica. Servidor que se dedica sólo a la administración y
control de la red. Dos dispositivos o puntos conectados
exclusivamente. Compartido – Dispositivos que permiten el
compartir de recursos en un sistema de red, como son impresoras y
archivos.

Dinámico – Dispositivo o proceso, diligente para cumplir tareas


asignadas. Estático – Sin cambio de estado.

Físico – Hardware, lo tangible. Lógico – Software.


153

Front-End – Se refiere al host o procesador central de


comunicaciones. Back-End – Terminal.

Homogéneo – De iguales características. Heterogéneo – Muestra


de diferentes características.

Paquete – (Conmutación) – Red compartida para la transmisión en


modalidad de paquetes de información. Circuito – Se refiere a
dos estaciones que se comunican, bajo un esquema de
multiplexación por división en el tiempo.

Pasivo – Dispositivo que recibe datos o información. Activo –


Dispositivo que transmite y recibe datos o información.

Real – Que es tangible, físico. Virtual – Sinónimo de Simulado,


lógico – Ejecutar las funciones de algo que realmente no está
presente. El Efecto.

Serie – Trasnmisión bit por bit. Paralelo – Transmisión de varios


bits a la vez.

Síncrono – Que depende de un temporizador o reloj. Asíncrono –


Sin el control de un temporizador.

Upload – Cargar, llevar a la red una información. Download –


Bajar. Descargar de la red o dispositivo una información.

7. Los Onomatopéyicos

Beep – Sonido que produce el parlante de la PC.

Click – Sonido que producen los botones del mouse.

Clock – Sonido que produce el generador de pulsos.

Crash – Sonido que produce un error garrafal.


154
Flip – Sonido cuando sube un bit.

Flop – Sonido cuando baja un bit.

Jump – Sonido que produce un salto tras una bifurcación en los


programas.

Ping – Sonido de rebote cuando se encuentra un equipo en


Internet. Así se pronuncia PNG (Portable Network Graphics).

Pop – Sonido que se produce cuando se saca un byte de una pila.

Queue – Sonido que utiliza el Spooler para "apurar" las tareas en


una cola.121

Ring – Sonido que produce el token para despertar una estación


(Topología Anillo).

Tick – Sonido que produce el RTC (Real Time Clock). Este sí da la


hora.

Zip – Sonido que produce este dispositivo cuando graba los datos
(según el creador).

121
Según Codenoll, queue es el sonido utilizado para “apurar”.
155
Terminología Virtual

Alpha channel – Permite mezclar texturas y materiales. Alpha es


transparencia.

Ambiente – Término para describir el espacio tridimensional con


respecto a los colores, materiales y luces que inciden en todos los
objetos contenidos en él.

Antialiasing – Proceso que permite dar a las líneas y bordes de


objetos un aspecto agradable a la vista evitando la formación del
efecto "diente de sierra".

Architectural walkthrough – Término que significa recorrido


virtual arquitectónico, uno de los recorridos virtuales más
comunes.

Avatar – Imagen o figura que lo representa a uno en el espacio


virtual.

Bitmap (Mapa de bits) – Figura rectangular compuesta por un


conjunto de píxeles de uno o diferentes colores.

Blending – Mezcla o ajuste de colores.

Bounding box – Caja limitadora. Todo objeto 3D se dice estar en


una caja rectangular que cubre el tamaño de dicho objeto.

Cámara – Objeto virtual que permite fijar una vista a base de


coordenadas, para la renderización de un recorrido virtual o vídeo.

Cara – Triángulo o rectángulo que componen la superficie de un


objeto tridimensional.

Cuaternios – Clase scalar + Vector. Álgebra vectorial especial


para las transformaciones que sufren los objetos 3D que tienen un
comportamiento de cuerpo rígido.

Culling – Efecto de ocultar las caras de un objeto parta que no


sean renderizadas y ahorrar memoria.
156

Dithering – Proceso por medio del cual se generan colores a partir


de los básicos del formato RGB.

Extrusión – Es el proceso de crear un objeto de un spline o


polígono, extendiendo una superficie de éste.

Flat – Término para describir un objeto cuyas superficies o caras


no están suavizadas, sino planas.

Fog – Efecto de niebla en un ambiente 3D.

FOV (field of view) – Efecto de la cámara, para alcanzar un campo


de visión de acuerdo con un lente virtual expresado en mm.

Frame – Cuadro de una película o vídeo.

Framebuffer – Matriz final la cual contiene toda la información en


bits del diseño a representar en pantalla.

Frame Rate – Es el número de imagines utilizadas para crear un


segundo de animación.

Haptic – Dispositivo utilizado para interactuar con el medio virtual


el cual proporciona una sensación al usuario.

Interactivo – Término para indicar que un ambiente virtual


tridimensional está capacitado para recibir estímulos del usuario y
responder ante ese estímulo.

Jerarquía de objetos – Se dice así de un objeto compuesto de


varios objetos que se relacionan entre sí, para responder en
conjunto a un movimiento dado.

Lathing – Es el proceso de crear un objeto de un spline haciéndolo


rotar alrededor de un eje dado.

LOD (Level of Detail) – Nivel de detalle. Término para describir


la cantidad de vértices y caras que definen un objeto o superficie en
3D.
157

Material – Color o textura que se aplica a un objeto.

Mesh – Malla compuesta de triángulos los cuales definen un


objeto. Un mesh es el objeto visto en wireframe.

Mipmap – Representación o copia de un bitmap o textura


minimizada de tal forma que no pierda el aspecto del original. Se
utiliza para cubrir los objetos que supuestamente están lejos.

Modelo – Término para referirse a un objeto 3D.

Modificadores – Programas que permiten el proceso de doblar,


torcer, estirar o encoger un objeto 3D.

Motion blur – Efecto especial de un objeto que se mueve a alta


velocidad. Hay quienes lo llaman “estela”.

Normal – Vector perpendicular a la superficie o caras de un


objeto, cuya magnitud define la incidencia de colores y luces en el
objeto.

Octrees – División del ambiente 3D para descartar objetos


dependiendo del campo de visión con el fin de ahorrar memoria y
optimizar la velocidad de visualización cuando se realiza un
recorrido virtual.

Object coordinate system – Coordenadas propias del objeto para


referenciar la posición, traslación y rotación del ambiente con
respecto a dicho objeto.

Objeto – Modelo 3D compuesto de uno o varios mesh y


materiales. Figura que pertenece al espacio tridimensional.

Ortográfica – Sistema de proyección en el cual los objetos se


aprecian incluidos en un paralepípedo rectangular, es decir, sin
perspectiva. A veces mal llamada proyección paralela.

Perspectiva – Sistema de proyección en el cual los objetos se


aprecian incluidos en una pirámide, cuya base es la pantalla,
158
simulando un campo de visión. Los objetos se aprecian con
profundidad.

Physics-based Realism – Se refiere a los programas capaces de


simular el comportamiento de la naturaleza, basado en ecuaciones
matemáticas, físicas y modelos tridimensionales122.

Píxel (Picture Element) – Mínimo elemento de representación en


pantalla compuesto de bits los cuales definen el color. Llamado
también grano o punto en pantalla.

Primitiva – Se denomina así a las figuras básicas de diseño, como


el vértice, línea, polígono, etc.

Proyección – Forma geométrica de representar o mostrar los


objetos 3D en pantalla, de forma ortográfica o en perspectiva.

Plug-in – Software adicional que se utiliza para extender las


características y/o prestaciones de otro software.

Quadtrees – División del ambiente 3D para descartar caras


dependiendo del campo de visión y definiendo un nivel de detalles
con el fin de ahorrar memoria y optimizar la velocidad de
visualización cuando se realiza un recorrido virtual.

Rasterize – Proceso en el cual datos numéricos o una información


compuesta de bits se procesa para la representación del píxel en
pantalla.

Realidad Virtual – Término para describir la forma de percibir un


ambiente, analizar mecanismos o sistemas naturales los cuales son
simulados a través de un sistema de computadora.

Rendering – Proceso de obtener una imagen en pantalla e incluso


con aspecto foto-realístico de un objeto o escenario.

Respuesta de colisión – Efecto de responder al toque virtual, al


contacto o choque entre objetos.

122
En 2D o bidimensional, también.
159
Scene (Escena) – Vista o aspecto que presenta el ambiente virtual
y todos los objetos y efectos en el.

Screen coordinate system – Coordenadas de pantalla para


referenciar la posición, traslación y rotación del ambiente con
respecto a dicha pantalla, afectando a todos los objetos.

Simulación – Es la capacidad creativa del hombre para diseñar o


desarrollar modelos de sistemas reales y en lo posible estar unida
en experimentación al mismo sistema.

Smoothing – Suavizado que se da a las figuras para realzar un


aspecto agradable a la vista.

Sólido – La forma de ver un objeto revestido de color o material.

Spline – Figura cerrada la cual puede ser modificada por curvas


Bézier para aplicar un suavizado a su forma y las cuales pueden
generar objetos más complejos a través de ciertos procesos.

Texel (Texture Element) – Cantidad de píxeles que forman un


patrón de diseño, el cual puede ser utilizado en la representación de
bitmaps.

Textura – Una imagen bmp, jpg u otro, o un patrón de bits que


sirve de material para cubrir los objetos 3D.

Transformación – Efecto de rotar, trasladar o modificar la escala


de un objeto 3D.

Usim (Urban Simulation) – Recorrido virtual de una ciudad.

Vértice – Cualquier punto que define una cara en un objeto, con


coordenadas x,y,z.

Viewport – Porción de pantalla con el fin de apreciar las


proyecciones y vistas de una escena o ambiente virtual. (Arriba,
abajo, derecha, izquierda, perspectiva, frente, etc.)
160
VRML – Es el lenguaje estructurado para la representación de
espacios y objetos tridimensionales a través de un explorador o
navegador de Internet.

Voxel – (Volume Element) – Elemento de Volume. De la misma


forma que píxel y texel, voxel se refiere a una porción de volumen
de una figura en 3D.

Wireframe – Modo de representación de objetos en malla de


líneas o “alambre”.

World – Forma representativa virtual de denominar al espacio


tridimensional.

World coordinate system – Coordenadas propias del ambiente


para referenciar la rotación bajo un solo sistema que afecta a todos
los objetos.

Z-Buffer – Nombre que se le da al buffer de profundidad (16, 24 ó


32 bits), el cual almacena este atributo de un píxel. Z es el eje que
supuestamente entra y sale de la pantalla.
161
La evolución del problema – Conclusiones

El papel real que realiza un lector o estudiante de Informática se


asemeja en muchos casos a la tarea que los científicos realizan para
clasificar un determinado organismo en cada una de las categorías
establecidas. Jugamos a la "TEORIA DE LA EVOLUCION"
donde los términos pueden cambiar con el tiempo, originar muchas
especies o extinguirse. Muchos términos actuales pueden ser
diferentes a los que existieron en un principio. Otros ya no existen
y sólo quedan sus restos (acuérdese de ENIAC, UNIVAC, Pacman,
Núcleo de ferrita, tarjeta perforada, WordStar, VisiCalc, etc.). En
otras palabras, estamos realizando constantemente el trabajo de
Charles Darwin123, quien poéticamente decía:

"Hay grandiosidad en esta concepción de que la


vida, con sus varios poderes fue insuflada
originalmente por el creador en unas pocas
formas o en una sola y que, mientras este planeta
ha ido rotando de acuerdo con la ley fija de la
gravedad, de tan simple comienzo, evolucionaron
y siguen evolucionando infinitas formas
bellísimas y maravillosas"

¿Cómo le parece?. Más de siglo y medio después, esta explicación


prosaica de Darwin, encaja perfectamente con las formas
"bellísimas y maravillosas" de los términos de la Informática. Los
científicos se preguntaban:

"Si fueran necesarios diez minutos para estudiar cada una


de las especies ¿cuánto tiempo será necesario para estudiar
los dos millones existentes?"

Respuesta, 38 años, sin comer ni dormir124. Los biólogos han


tratado de ir más allá de la clasificación basada en la observación.
El método moderno utiliza las hipótesis para descubrir relaciones
entre los seres vivos. En Informática no existe ningún método
moderno que permita utilizar hipótesis para descubrir relaciones

123
Charles Robert Darwin, Naturalista Inglés (*1809 – +1882).
124
En 5 años usted se aprendería 262,800 términos de Informática.
162
entre los términos y menos cuando en los libros de la Microsoft
Press encontramos:

"Este documento tiene un carácter exclusivamente


informativo. La información contenida en este documento
representa la opinión actual de Microsoft Corporation
sobre los temas descritos en el momento de la
publicación de este libro. Puesto que Microsoft debe
adaptarse a los cambios que experimenta el mercado,
esta información no debe interpretarse como un
compromiso por parte de Microsoft. Microsoft no puede
garantizar la exactitud de la Información presentada en
este libro después de la fecha de publicación. La
Información incluida en este documento se entrega "tal
cual", sin ningún tipo de garantía, expresa o implícita,
incluyendo, aunque sin limitarse a ellas, las garantías
implícitas de comerciabilidad, idoneidad para un fin
específico y libertad para su incumplimiento. El usuario
asume todos los riesgos, relativos a la precisión y
utilización de este documento.

Copyright © 1997 Microsoft Corporation. Todos los derechos


reservados."

Nada que hacer. Si el grande del software es víctima de los


cambios del mercado, la evolución de las especies y la teoría de
Darwin, todo indica que el usuario asume los riesgos relativos a la
precisión de conceptos en los libros y por ende la terminología.
163
Anexos

Otros términos que presentan definiciones múltiples

ATM - Adobe Type Manager


ATM - Agente de Transferencia de Mensajes
ATM - Asynchronous Transfer Mode
ATM - Automatic Teller Machine (Los cajeros ATM)

DCB - Device Context Block


DCB - Disc Coprocessor Board

DAT - Digital Audio Tape


DAT - Data File

DCE - Data Communications Equipment


DCE - Distributed Communications Environment
DCE - Distributed Computer Environment

DNS - Domain Name Service


DNS - Domain Name System

DQDB - Distributed Queue Dual Bus


DQDB - Dual Queue Dual Bus

DPMS - Display Power Management Signaling


DPMS - Dos Protected Mode Service

EISA - Extended Industry Standard Architecture


EISA - Extended Industry Standard Association

ISA - Industry Standard Architecture


ISA - Industry Standard Association
ISA - Interconexión de Sistemas Abiertos

MSD - Microsoft Diagnostic


MSD - Microsoft System Diagnostic

MTA - Mail Transport Agent


MTA - Message Transfer Agent
164

NAT - Network Access Table


NAT - Network Access Translation

NCP - Netware Core Protocol


NCP - Network Control Protocol

PAL - Phase Alternation Line Committee


PAL - Phase Alternating Line

PCI - Peripheral Component Interconnect


PCI - Protocol Control Information

PCL - Page Control Language


PCL - Programa de Control de Líneas

PD - Page Descriptor
PD - Port Driver

POP - Point Of Present


POP - Post Office Protocol

RTC - Real Time Clock


RTC - Red Telefónica Conmutada

SPX - Sequenced Packet Exchange


SPX - Simplex

STP - Shielded Twisted Pair


STP - Software through Picture

TTL - Transistor – Transistor Logic


TTL - Time To Live

WORM- Net Virus (Gusano)


WORM- Write Once Read Many
165
TECNOLOGIAS, GRUPOS y COMPAÑIAS

ALR - Advanced Logic Research


AMI - American Megatrend Inc.
ANS - Advanced Network and Services
ARPA - Advanced Research Projects Agency
AT&T - American Telegraph & Telephone Company
CMOS - Complementary Metal Oxide Semiconductor
DPMS - Display Power Management Signaling
EISA - Extended Industry Standard Association
IBM - International Business Machine
ICC - International Color Consortium
IDE - Integrated Drive Electronic
IHV - Independent Hardware Vendor
ISP - Internet Service Provider
ITAA - Information Technology Association of America
JPEG - Join Photograph Expert Group
MPEG - Moving Pictures Expert Groups
MSD - Microsoft Diagnostic
NISA - News Information Service Architecture
NIST - National Institute of Standard and Technology
NTT - Nippon Telephone & Telegraph
NSF - National Science Fundation
TTL - Transistor-Transistor Logic
VESA - Video Electronic Standard Association

EXTENSIONES

386 - 386 virtual file


3DS - 3D Studio
ASC - ASCII file
AUX - Auxiliary file
AVI - Audio Video Interleave
BAK - Backup file
BAT - Batch file
BMP - Bitmap file
CDR - CorelDraw file
CLR - Clipboard file
COM - Command file
DAT - Data file
166
DBF - Database file
DGN - Design file
DOC - Document file
DRW - Draw file
DXF - Draft exchange file
EMF - Enhanced Metafile
EPS - Encapsulated Postscript file
EXE - Executable file
FLC - Flic File
GIF - Graphics Interchange file
HLP - Help file
HTM - HTML file
IDX - Indexed file
IFF - Interchange file format
INF - Information file
INI - Information Windows file
JPG - JPEG file
LNK - Link (shortcut file)
MAX - 3Dmax file
MID - MIDI file
MPG - MPEG file
PCX - Picture Exchange file
PNG - Portable Network Graphics
PPT - PowerPoint template file
REC - Record file
RTF - Rich Text File format
SYS - System file
TIF - Tagged Image file format
TRM - Terminal File
TXT - Text file
VBA - Visual Basic App
VOC - Voice file
VXD - Virtual anything drive file
WAV - Wave file
WMF - Windows metafile
XLS - Excel Sheet file
167
Otros Términos

AAL - ATM Adaptation Label


ABI - Application Binary Interface
ACK - Acknowledge
ACL - Access Control Unit
ADP - Automatic Data Processing
ADT - Abstract Data Type
AEP - Asynchronous Event Packet
AFC - Automatic Font Change
AFS - Andrew File System
ASD - Autosaved File
AWR - At Work Rendering
BGI - Borland Graphics Interface
BIF - Binary Initialization File
BNC - Bayonet-Neill-Concelman Connector
CDE - Common Desktop Environment
CDMA - Code Division Multiple Access
CDPD - Cellular Digital Packet Data
CDV - Cell Delay Varition
CGM - Computer Graphics Metafile
CICS - Customer Information Control System
CIDR - Classless InterDomain Routing
CISC - Complex Instruction Set Computer
CLR - Cell Loss Ratio
CMC - Common Message Cell
CTD - Cell Transfer Delay
CUA - Common User Access
DC - Device Context
DCR - Dynamic Color Rendition
DDN - Defense Data Network
DDL - Data Definition Language
DDP - Distributed Data Processing
DDR - Double Data Rate
DLC - Data Link Control
DLE - Data Link Escape
DLT - Digital Line Type
DML - Data Manipulation Language
DMS - Data Management System
DMSP - Distributed Mail System Protocol
168
DPL - Descriptor Privilege Level
DPMS - Dos Protected Mode Service
DRG - Developer Relations Group
DRP - Driver Registration Packed
DSMA - Digital Sense Multiple Access
DTP - Desktop Publishing
EDI - Electronic Data Interchange
EDS - Electronic Data Interchange
EISA - Extended Industry Standard Architecture
ELS - Entry Level Solution
ESD - Electronic Discharge
ESDI - Enhanced Small Device Interface
ETX - End of Text
EXDI - External Database Interface
FDM - Frequency Division Multiplexing
FSD - File System Driver
FTP - File Transfer Protocol
FTTC - Fiber To The Curb
FTTH - Fiber To The Home
HDLC - High-level Data Link Control
HDTV - High Definition Television
HEC - Header Error Control
HMA - Hi Memory Area
HST - Hi Speed Technology
IAB - Internet Activities Board
IDAPI - Integrated Database API
IMS - Information Management System
IOS - Input Output System
IQ - Intelligent Query
IRM - Inherited Rights Masks
ISV - Independent Software Vendor
LCD - Liquid Crystal Display
LCP - Link Control Protocol
LRU - Less Recent Used
MACA - Multiple Access with Collision Avoidance
MAPI - Message API
MCA - Micro Channel Architecture
MCI - Media Control Interface
MDA - Monochrome Display Adapter
MDI - Multiple Document Interface
169
MIS - Management Information System
MMA - MIDI Manufacturing Association
MO - Magneto Optical
MSD - Microsoft System Diagnostic
MSR - Magnetic Super Revolution
MTBF - Mean Time between Failure
NAP - Network Access Point
NCA - Network Computer Architecture
NDIS - Network Driver Interface Specification
NDS - Network Directory Service
NFS - Network File System
NGS - Next Generation Internet
NLM - Netware Loadble Module
NTAS - New Technology Advanced Server
OC-n - Optical Carrier
OCR - Optical Character Recognition
ODBC - Open Data Base Connectivity
ODI - Open Data Link Interface
ONC - Open Network Computing
OWL - Objects Windows Libraries
PAD - Packet Assembler Disassembler
PCM - Pulse Code Modulation
PCS - Personal Communications Services
PDA - Personal Digital Assistant
PDF - Print Device Definition File
PDL - Page Description Language
PIF - Program Information File
PMD - Physical Medium Dependent
POSIX – Portable OS Interface for Unix
POTS - Plain Old Telephone Service
PowerPC -Performance Optimized with Enhanced RISC PC
PPD - Postscript Printer Description
PRR - Print Request Router
PRS - Print Station
QAM - Quadrature Amplitude Modulation
RAD - Rapid App Development
RARP - Reverse Address Resolution Protocol
RJE - Remote Job Entry
RLL - Run Length Limited
RLN - Remote LAN Node
170
RNA - Remote Network Access
ROAD – Rapid Object App Development
RPC - Remote Procedure Call
SAL - SQL App Language
SAR - Segmentation And Reassembling
SDH - Synchronous Digital Hierarchy
SDI - Simple Document Interface
SDLC - Synchronous Data-Link Control Protocol
SEAL - Simple Efficient Adaptation Layer
SECAM-Sequentiel Couleur Avec Memoire
SIPP - Simple Internet Protocol Plus
SLIP - Serial Line Internet Protocol
SMDS - Switched Multimegabit Data Service
SMP - Symmetric Multiprocessing
SMPT - Simple Mail Transport Protocol
SNA - System Network Architecture
SNMP - Simple Network Management Protocol
SOM - System Object Model
SONET- Synchronous Optical Network
SQL - Sequenced Query Language
STS - Synchronous Transport Signal
STX - Start of Text
TAPI - Telephony API
TDM - Time Division Multiplexing
TGA - Targa Video Graphics Board
TLI - Transport Level Interface
TSD - Type Specification Driver
TSR - Terminate & Stay resident
UBR - Unspecified Bit Rate
UFS - Unix File System
UMB - Upper Memory Block
UNC - Universal Naming Convention
UPS - Uninterruptible Power Supply
VAX - Virtual Address Extension
VDD - Virtual Device Driver
VDE - Visual Development Environment
VMS - Virtual Memory System
VRP - Volume Request Packet
VSAM - Virtual Storage Access Method
VSAT - Very Small Aperture Terminal
171
VSD - Vendor Supplied Driver
VTD - Volume Track Driver
WABI - Windows App Binary File
WAP - Wireless Application Protocol
WDM - Wavelenght Division Multiplexing
XA - Extended Architecture
ZBR - Zone Bit Recording

Anda mungkin juga menyukai