Buscador

GLOSARIO DE TERMINOS INFORMATICOS

 

 

RAM (memoria)
Random Access Memory - Memoria de acceso aleatorio, que es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Es el área de trabajo para la mayor parte del software de un computador.
Ratón
El ratón (o Mouse, en inglés)es un dispositivo apuntador. Se utiliza con una de las manos y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose a través de un puntero o flecha en el monitor. Consta también de dos botones con los que se transmiten órdenes al sistema, dependiendo de las opciones programadas para ese dispositivo y posición.
Reset (botón)
Botón pequeño (a veces hay que utilizarlo mediante algo fino, como la punta de un bolígrafo) que reinicia el equipo. Al pulsar este botón no se suspende el suministro eléctrico, por lo que inmediatamente vuelve a iniciarse el sistema.
Son muchos los ordenadores que ya carecen de este sistema, ya que no es recomendable su uso, salvo en ocasiones en las que sea imprescindible, y aun en éstas es mucho mejor apagar el ordenador mediante el botón de encendido.
Resetear
Reiniciar el ordenador utilizando el botón de Reset.
Retail
Versión retail - Versión de un producto o software destinado a su venta directa al público. Suele distinguirse por un enbalaje más elaborado, mayor número de complementos, más calidad en los manuales... y mayor precio a productos iguales.
Rogue
Falsa herramienta de desinfección - Programa del tipo malware (normalmente, programa espía) que, bajo la apariencia de antivirus, anti espía o herramienta de limpieza del sistema, intenta que el usuario la instale en el ordenador.
ROM (memoria)
Read Only Memory - Memoria de solo lectura, que se escribe mediante grabadores específicos. Un ejemplo de este tipo de memoria es la BIOS de la placa base o donde se graba el firmware de un dispositivo.
Rootkit
Herramienta o un grupo de herramientas que tienen como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para, de forma remota, comandar acciones o extraer información sensible, a menudo con fines maliciosos o destructivos. Existen rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

 

Ayuda | Presentación | Quienes somos | Privacidad | Contacto | Condiciones de uso | Mapa de la web

© 2009 - 2014 www.abueloinformatico.es
Diseño y desarrollo web: Hardware y programación JM (Málaga) - tordanxa - almalasi - pgonmon (Agosto 2009)