DOMÓTICA: se entiende entonces como la integración coherente y efectiva de la tecnología de la información, con el espacio habitable del hombre. Es un dominio socio-económico en el que convergen numerosos sistemas tecnológicos y se hace uso de la capacidad de digitalización de la información incorporándolas al hábitat.

EDIFICIO INTELIGENTE: estructura diseñada por y para el hombre que es capaz de ofrecer a sus ocupantes una serie de herramientas y facilidades que redunden directamente en elementos de seguridad, confort, comunicación y economía, gracias a la utilización y correcta integración de aquellos aspectos tecnológicos propios del mundo de la informática.
Por otro lado este edificio debe proporcionar herramientas de mantenimiento que alarguen su vida útil con el mayor ahorro posible.

INGENIERIA SOCIAL: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

CONTRAMEDIDAS: se aplican para contrarrestar las amenazas y vulnerabilidades y de este modo reducir el riesgo en el entorno.

EXPLOIT: (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio
El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los Exploits pueden ser escritos empleando una diversidad de lenguajes de programación, aunque mayoritariamente se suele utilizar lenguaje C. También puede aprovecharse de distintos tipos de ataques tales como desbordamiento de búfer, Cross Site Scripting, Format Strings, Inyección SQL, entre otros.

AGP: Accelerated Graphics Port: una nueva ranura de conexión para tarjetas graficas que existe en las placas base de los equipos Pentium II.


CASE: Ingeniería de Software Asistida por Ordenador (Computer Aided Sofware Engineering).


CMY: Descomposición de colores en función de tres componentes básicos: azul claro (Cyan), violeta (Magenta) y amarillo (Yellow). Es la descomposición habitual en las impresoras. Se trata de colores substractivos: cuanto mayor es la cantidad éstos, más se aproxima el color resultante al negro. Cada vez es más frecuente añadir más colores base, buscando negros más pros (CMYK, con negro -blacK) o mayor fidelidad en los colores intermedios (CcMmYK, con dos tonos adicionales de Cyan y Magenta).

DMA: Acceso directo a memoria, un proceso que permite a un dispositivo (externo o interno) transferir datos a la memoria del ordenador a lata velocidad, sin que estos datos pasen por el procesador (Direct Memory Access).


DNS: Servidor de nombres de dominio (Domain Name Server).

FIRMWARE: Es el "software que está dentro del hardware". Se refiere a los programas grabados en memorias ROM.

JDK: Java Development Kit, un conjunto de aplicaciones que se utiliza para crear aplicaciones en lenguaje Java.

JFC: Java Foundation Classes, una serie de funciones ya creadas para que se puedan utilizar al crear programas en lenguaje Java.

JVM: Maquina Virtual Java (Java Virtual Machine).

PDA. Ordenador portátil de muy reducido tamaño, diseñado como terminal de aquisición de datos o como organizador personal (Personal Digital Assistant, asistente digital personal).

Proxy: Software que permite a varios ordenadores acceder a Internet a través de una única conexión física. Según lo avanzado que sea, puede permitir acceder a páginas Web, FTP, correo electrónico, etc. Es frecuente que también incluyan otros servicios, como cortafuegos (FireWalls).

Rasterizar: Convertir una imagen de vectorial a bitmap.

Red Hat: Una de las casas especializadas en realizar distribuciones de Linux.

RISC: Un tipo de procesadores que reconoce un conjunto pequeño de órdenes, pero que es capaz de responder a esas órdenes a una gran velocidad (opuesto a CISC).

SCSI: Small Computer System Interface, una conexión estándar para diversos dispositivos como discos duros o scanners. Los discos duros SCSI suelen ser más rápidos (y más caros) que los IDE.

SDK: Kit de desarrollo de software, un conjunto de aplicaciones para desarrollar programas en un determinado lenguaje o para un determinado entorno (Software Development Kit).

SDRAM: Tipo de memoria RAM, utilizada en equipos PC de gama alta (Pentium II y superiores, además de algún Pentium "normal").

Shareware: Aplicación informática que se puede copiar y distribuir libremente. Se trata de una versión de evaluación, que suele estar limitada en algún aspecto. Si la aplicación parece satisfactoria al usuario que la prueba, debe entonces pagar al autor, y a cambio recibe una versión de la aplicación sin ninguna limitación.

SIMM: Tipo de módulo de memoria RAM (Single In-line Memory Module).


SSL: Capa de conexión segura (Secure Sockets Layer).