Revista Tecnología

5 términos informáticos comúnmente mal utilizados

Publicado el 30 noviembre 2014 por Technodyan
5 términos informáticos comúnmente mal utilizados
La informática ha revolucionado el mundo y ha pasado a formar parte de nuestra vida diaria, y con ello han surgido una gran cantidad de términos que pueden ser algo confusos si no tienes un conocimiento profundo del área, mientras tanto algunas de esas palabras se ha popularizado con una definición qué difiere a su significado original y a su uso por informáticos, en algunos casos dando una connotación negativa al término. Por esa razón, en este artículo mostraré algunos términos informáticos que se han popularizado con una definición errónea o siendo malinterpretados explicando también cual sería el concepto correcto.

1.- Virus

Virus
El término "Virus informático" se ha popularizado para definir cualquier programa con fines maliciosos que se instale en tu computadora, siendo que es definición es más propia del malware. En realidad, un virus informático es, más específicamente, un malware que tiene como fin reemplazar el código de otros programas con el suyo. A diferencia de otro tipo de malware, el virus no busca robar datos (spyware) o replicarse para infectar otros equipos (gusano), sino que la función del virus es simplemente, dañar el equipo donde se encuentra; en algunos casos pueden ser sumamente peligrosos, mientras que en otros pueden ser solo molestos.
Otra acción que se ha popularizado, en menor medida, es la de culpar de cualquier error en la computadora a un virus informático, siendo que existen decenas o cientos de problemas internos que puede sufrir un equipo sin necesidad de un virus.

2.- Hacker

Hacker wallpaper
Los Hackers han recibido muy mala fama, principalmente por las películas de Hollywood que han traído una gran cantidad de mitos al mundo Hacker. En esas películas podemos ver a los hackers como delincuentes habilidosos en informática que cometen ataques en tiempo real y vemos como su efectividad aumenta mientras más rápido tecleen.La realidad es muy diferente, los hackers, en su mayoría, no son delincuentes (a los que se refieren como piratas informáticos), sino personas dedicadas a la seguridad informática que buscan bugs y vulnerabilidades en los programas que utilizamos a diario, con el fin de solucionarlos y aumentar la seguridad del programa. Si quieres saber más acerca de la definición de Hacker, recomiendo leer éste artículo escrito por Chema Alonso de El lado del mal.

3.- Software libre

Software libre
El software libre es todo software que mantenga su código abierto, de forma que todos los usuarios puedan observarlo y crear sus propias modificaciones y derivados, con la libertad de redistribuirlos después. Aunque el software libre es en su mayoría gratuito, no esta condicionado a serlo, algo que ha sido malinterpretado popularmente y muchas personas han llegado a pensar que Software libre se refiere a software gratuito.Para que un software sea considerado libre, debe cumplir con cuatro libertades, que son las siguientes:
  • La libertad de ejecutar el programa, para cualquier propósito. (Libertad 0)
  • La libertad de estudiar como trabaja el programa, y cambiarlo para que haga lo que usted quiera. (Libertad 1)
  • La libertad de redistribuir copias para que pueda ayudar al prójimo.(Libertad 2)
  • La libertad de distribuir copias de sus versiones modificadas a terceros. (Libertad 3)
Otro término muy similar a software libre, y que en algunos casos puede usarse como sinónimo es "Código Abierto", u Open Source. La principal diferencia entre ambos conceptos, es que Open Source se refiere a cualquier programa de código abierto, mientras que Software Libre tiene una definición más filosófica que hace referencia a la libertad.

4.-Modo "incógnito"

Incognito PNG
La definición de modo incógnito o privado, más que ser utilizado incorrectamente, ha sido malinterpretado, ya que al no guardarse archivos temporales en este modo, muchas personas han creído que al utilizarlo estarían navegando de forma anónima en la red (algo muy difícil de lograr).La realidad es, que aún sin archivos temporales, las búsquedas realizadas por el modo incógnito son fácilmente rastreables mediante el servidor DNS, por los sitios web donde inicies sesión, o por cualquier persona que logre interceptar tu tráfico. Esto es debido a que para tener una navegación realmente anónima, necesitas aplicar cifrado (algo que ya realiza el navegador Tor) y tener unos buenos hábitos de navegación.

5.- "Peso" de los archivos

5 términos informáticos comúnmente mal utilizados
Hablar del "peso" de los archivos es algo bastante común en muchas partes del mundo, estrictamente hablando, se comete un error al asociarlo a las medidas informáticas, ya que los bytes se refieren a medidas de capacidad, y no de peso.Lo más correcto en estos casos es hablar de tamaño y capacidad, por ejemplo
Este archivo tiene un tamaño de 100 MB
Este documento es grande - pequeño
El Disco Duro tiene una capacidad de 8 TB

La informática es cada vez más importante en nuestras vidas, y con su llegada han surgido (y seguirán surgiendo) nuevos términos que pueden ser muy confusos para la mayoría de las personas, pero debemos intentar comprenderlos en su forma correcta y evitar dar mala fama a estas definiciones.

¿Tienes alguna duda o quieres dejar tu opinión? Puedes hacerlo dejando un comentario en el artículo.

Volver a la Portada de Logo Paperblog