A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 S/P DIF
Formato de conexión digital para la transmisión de sonido entre aparatos de audio.
Utiliza un cable de cobre coaxial que está protegido contra los campos electromagnéticos, de forma que la señal transmitida apenas puede sufrir interferencias. Casi todos los equipos HiFi modernos tienen este tipo de conexión.

 SAA
(System Application Architecture). Sus cuatro componentes son Common Programing Interface, Common User Access, Common Communications Support y Common Applications, incorporando, además, compatibilidades con los sistemas abiertos. Es una arquitectura de aplicaciones de sistemas desarrollada a finales de los años ochenta por IBM para unificar plataformas diversas, fundamentalmente sus sistemas PS/2, AS/400 y S/390.

 SAI
Sistema de Alimentación Ininterrumpida. Son aparatos que entran en funcionamiento cuando se produce una interrupción en la fuente principal de energía, lo que permite operar durante un tiempo limitado. (Ver: UPS).

 Salvar
En informática, es sinónimo de guardar, es decir, grabar en la memoria el objeto con el que se está operando.

 Sampling
Traduce al castellano por "muestreo". Es un término complejo relacionado con la conversión del sonido analógico al formato digital. La técnica de conversión con la que se crea el sonido de onda se basa en hacer que la tarjeta de audio busque el sonido correspondiente a un instrumento en una selección de grabaciones reales, y genere el sonido basándose en esa "muestra".

 SAP
(Service Acces Point) Punto de Acceso al Servicio. Interfas física a través de los cuales los niveles de orden más bajo en el modelo OSI proveen servicios a los de mayor orden.

 SATAN
(Security Analysis Tool for Auditing Networks) Herramienta de Analisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la deteccion de problemas relacionados con la seguridad.

 SCADA
(Supervisory Control and Data Adquisition). Aplicación especialmente diseñada para controlar a través de un ordenador y con dispositivos de campo, las operaciones de control, supervisión y registro de datos de cualquier proceso industrial gobernado por autómatas programables o redes de autómatas.

 Scan Code
Todos los teclados de PC le asignan el mismo "scan code" o código a las teclas que están situadas en el mismo sitio. Luego el PC hace una traducción y le asigna la letra que está colocada en cada país en esa posición. Esto hace que todos los programas funcionen bien en todos los países, y que en muchos juegos las teclas estén en el mismo sitio en España y en EE.UU. pero no ponga lo mismo en el teclado.

 Scanner
Es un dispositivo que tiene la facultad de traducir los caracteres escritos o las imágenes en un mapa de puntos, en una corriente de bits. Una vez digitalizado el objeto que se escanea, el ordenador puede leer esta información y manipularla.

 SCO
(Santa Cruz Operation). Se trata de una firma norteamericana especializada en sistemas Unix.

 Scroll
Literalmente en español: «rollo». Se trata del tipo de movimiento que realiza la imagenescenario en una pantalla de videojuegos para dar mayor sensación de realidad del objeto principal respecto de ese escenario. En general, es el movimíento en la pantalla, por ejemplo, de una ventana.

 SCSI
Small Computer System Interface. Es un interface hardware de tipo serie para periféricos muy común.

 SDH
(Synchronous Digital Hierarchy) Jerarquía Digital Sincrónica. Una jerarquía que determina las interfaces de señal par una muy alta velocidad de transmisión sobre enlaces de fibra óptica.

 SDK
También denominado API.

 SDRAM
Siglas de Synchronous DRAM, DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús.
Cuyo significado es Synchronous DRAM, memoria de alta velocidad (mas de 300 MHz) para adecuarse a los Pentium II.

 Search Engine
Motor o sistema de búsqueda de documentos a través de Internet. Por ejemplo, Lycos o Yahoo.

 Seguridad Informática
Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos. En un sistema de los denominados 'tolerante a fallos' dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control. Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de 'inmunizar' o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad. El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso no autorizado a datos. En un sistema seguro el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que los usuarios autorizados puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Para ponérselo difícil a los impostores, los sistemas informáticos suelen limitar el número de intentos de introducir la clave. Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que el ordenador genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial. En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por mecanismos biométricos basados en características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado. Sistemas operativos como UNIX y WINDOWS-NT permiten restringir el acceso a recursos del sistema (ficheros, periféricos..) de acuerdo con esa identificación. Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. Unos ordenadores especiales denominados servidores de seguridad proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresión. Estos ordenadores de seguridad emplean el cifrado en el proceso de diálogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de la identidad del otro. Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).

 SELF
Automático, por si mismo (prefijo inglés).

 Semantica
Es el conjunto de reglas que proporcionan el significado de una sentencia o instrucción de cualquier lenguaje de programación.

 
 SER
(symbol error rate) Medida del número de símbolos erróneos recibidos a través de un canal de comunicaciones.

 Server
(Ver servidor)

 Servicios de Valor Añadido
Son servicios soportados en tecnologías de la información, en los que se produce un importante flujo de datos en doble dirección. Son, por ejemplo, las transferencias electrónicas de dinero o de documentos, la mensajería electrónica, los diversos servicios de acceso a bases de datos nacionales o internacionales, etc. (Ver: Red de Valor Añadido).

 Servidor
Genéricamente, dispositivo de un sistema que resuelve las peticiones de otros elementos del sistema, denominados clientes. (Ver: Cliente/servidor).

Computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros.

 Servlet
Aplicación sin interfaz gráfica que se ejecuta en un servidor de Internet, procesando información HTML previamente recogida por un navegador.

 SET
(Secure Electronical Transaction). Protocolo de seguridad para compras en Internet. Es un conjunto de normas o especificaciones de seguridad, encriptadas, que constituye una forma / fórmula estándar para la realización de transacciones de pago a través de Internet. Desarrollado por Visa, Mastercard y otras empresas.

 SFF
(Small From Factor) Sistemas de tamaño reducido, los cuales implementan mejoras en calidad de espacio-rendimiento-refrigeración, presentes en los nuevos ordenadores personales y futuros formatos BTX.

 SGML
(Standard Generalized Markup Language) Lenguaje de Anotaciones Generales. Lenguaje del que deriva el HTML.

 SHA-1
SHA-1 (Secure Hash Algorithm).

 Shareware
Las versiones de programas que reciben esta denominación permiten probar sus capacidades sin realizar el desembolso mucho mayor que representaría comprar el programa convencional completo.

 Shell
Es un tipo de utilidad cuya finalidad consiste en hacer más fácil el manejo del sistema operativo o de una aplicación por parte del usuario.

 SI
Sistemas de Información. Son siglas utilizadas con gran frecuencia. Por extensión, sirven para designar a los especialistas en la construcción de estos sistemas. También son las siglas en inglés de «Integración de Sistemas» y aluden a grandes proyectos que implican múltiples componentes de hardware y software, destinados a organizaciones grandes y complejas.

 SID
Sistemas de Información Distribuidos.

 Silicon Valley
Valle del Silicio, en referencia al material con el que se fabrican los chips. Es una región de Estados Unidos en donde está concentrada la mayor parte de la industria informática norteamericana.

 Símbolo del Sistema
También conocido como "prompt". Es la forma en la que el sistema operativo indica al usuario que está preparado para recibir comandos que ejecutar.
En MS-DOS el símbolo de sistema o prompt suele mostrar también el directorio de trabajo, como por ejemplo C:\>

 SIMD
Una sola Instruccion y Multiples Datos. Se ejecuta la misma instruccion sobre diferentes datos. Una sola unidad de control pero multiples unidades funcionales que obedecen a esta unidad de control.

 SIMM
Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente. Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad.

 SIMO
Es la Feria española de Tecnologías de la Información más importante. Se celebra en Madrid en el mes de noviembre.

 Simulación
Recreación de procesos que se dan en la realidad mediante la construcción de modelos que resultan del desarrollo de ciertas aplicaciones específicas. Los programas de simulación están muy extendidos y tienen capacidades variadas, desde sencillos juegos de ordenador hasta potentes aplicaciones que permiten la experimentación industrial sin necesidad de grandes y onerosas estructuras; un caso típico de esto último seria el túnel de viento en aeronáutica.

 Síncrono
Que tiene un intervalo de tiempo constante entre cada evento. Son procesos síncronos los que dependen de un acontecimiento externo que los dispara.

 
Sintaxis
En informática, se denomina «sintaxis» al conjunto de normas que gobiernan la asociación de variables de programación para formar las instrucciones.

 SIP
(Signal Internet Provider) Proveedor de Señal para las ISP.

(Single In-line Packages). Los módulos SIP tienen una hilera de 30 patillas pequeñas insertadas en la banda de toma correspondiente. No se popularizaron tanto como los SIMMS porque (por tener patitas en vez de contacto eran mas delicados) Para muchos usuarios este tipo de memoria pasó desapercibida. En realidad son lo mismo que un SIMM de 30 pins pero con patitas.

 Sistema
En informática, este término utilizado sin otra palabra que lo adjetive designa un conjunto de hardware y software específico.

 Sistema Abierto
Tal vez la mejor forma de definir los sistemas abiertos sea por oposición al término «Sistemas Propietarios» (Ver: Propietario/a). De entre las varias definiciones posibles, puede adaptarse ésta que se basa en la del ISO Joint Technical Commitee: los sistemas abiertos son conjuntos de interfaces, servicios y formatos de soporte, así como especificaciones, normas, etc., relacionadas con la capacidad operativa de los usuarios, que permiten la interoperabilidad y la portabilidad de aplicaciones, y datos, así como el establecimiento de criterios de operación comunes para dichos usuarios, según se concreta en los estándares, en cuya definición participan tanto los fabricantes como los repetidos usuarios a través de organismos y comités internacionales creados al efecto. Son característicos los trabajos de la UI o de la OSF.

 Sistema Experto
Es una de las concreciones de la denominada Inteligencia Artificial. El término alude, por lo general, al conjunto formado por un ordenador y un programa, ambos con características especiales. Pero es el software lo que determina el carácter de «experto», puesto que su destino es resolver problemas complejos en un dominio concreto. Este programa contiene una base de conocimientos sobre un tema específico de gran potencia, diseñada de modo tal que se puede inferir un amplio abanico de consecuencias derivadas de las acciones que se puedan emprender para solventar la situación a la que se enfrenta el usuario, así como seguir una línea de acción en la que cada paso viene condicionado por el anterior.

 Sistema Operativo
Conjunto de programas fundamentales sin los cuales no sería posible hacer funcionar el ordenador con los programas de aplicación que se desee utilizar. Sin el sistema operativo, el ordenador no es más que un elemento físico inerte.
Todo sistema operativo contiene un supervisor, una biblioteca de programación, un cargador de aplicaciones y un gestor de ficheros. MS-DOS y Windows 95 son los más conocidos, pero hay muchos más.

 Sistemas de Compresión
Tecnologías que permiten reducir el tamaño de un archivo para facilitar su almacenamiento, o envio a través de la red.

 Sistemas embebidos
Son dispositivos usados para controlar equipos, operación de maquinarias o plantas industriales completas. El término "embebido" (también se lo conoce como "incrustado" o "embutido") está caracterizando que esos circuitos integrados son una parte integral del sistema en que se encuentran. Lo interesante de que un sistema sea "embebido" es que puede estar de tal forma incrustado, puede quedar tan oculto a nuestros ojos, que la presencia de tales "chips" no resulte nada obvia a quien lo mira.

 Skins
Achivos graficos que se agregan a un programa (que lo admita) para cambiar su aspecto.

 SLIP
Protocolo Internet de Línea Serie. Un estándard de Internet para transmitir datos a través de vínculos serie entre equipos.

 Slot
Ranura, en español. Se trata de cada uno de los alojamientos que tiene la placa madre en los que se insertan las tarjetas de expansión. Todas estas ranuras están conectadas entre sí y un ordenador personal tiene generalmente ocho, aunque puede llegar a doce.

 SMB
Server Message Block (Bloque de mensajes de servidor). Un protocolo de red usado por las redes de Microsoft® Windows® para acceder a sistamas de archivos de otras máquinas.

 SMTP
(Simple Mail Transfer Protocol). Protocolo Simple de Trasferencia de Correo. Protocolo que se usa para trasmitir correo electrónico entre servidores.

 SNA
(Systems Network Architecture). Arquitectura de red de IBM que permite la comunicación entre sistemas de dicha marca y otros que no lo son.

 SNMP
(Simple Network Management Protocol) Protocolo de tranferencia para las direcciones IP asignadas por el servidos, servidor para el tratamiento de las direcciones IP manejadas en un sistema de informacion.

 SO
Siglas de Sistema Operativo.

 SOAP
(Simple Object Access Protocol) Provee los mecanismos para la ejecución de llamadas a procedimientos remotos estre programas, de tal manera que se pueden establecer de manera eficiente las comunicaciones de tipo "programa a programa"

 Socket
Número de identificación compuesto por dos números: La dirección IP y el número de puerto TCP. En la misma red, el nº IP es el mismo, mientras el nº de puerto es el que varia.

 SOCKS
Este protocolo permite que los equipos accedan a Internet a través de un firewall. Se utiliza cuando varios equipos comparten una misma dirección IP. Generalmente, este protocolo sólo permite el acceso de salida a Internet.

 Soft
Abreviatura de software. Su uso es muy frecuente.

Software
El término inglés original define el concepto por oposición a hardware: blando-duro, en referencia a la intangibilidad de los programas y corporeidad de la máquina. Software es un término genérico que designa al conjunto de programas de distinto tipo (sistema operativo y aplicaciones diversas) que hacen posible operar con el ordenador.

 SOHO
Acrónimo de Small Office-Home Office (Pequeña Oficina-Oficina en Casa). Ues un término que se aplica para denominar a los aparatos destinados a un uso profesiona o semiprofesional pero que, a diferencia de otros modelos, no están pensados para asumir un gran volumen de trabajo.

 Solaris
Variante del sistema operativo Unix desarrollada por Sun Microsystems. Solaris incluye OpenWindows, interfaz gráfica de usuario (GUI) basada en X-Windows.

 SONET
(Synchronous Optical Network) Red Optica Sincrónica. Un standard definido por la ANSI para velocidades altas y mayor calidad digital en transmisión óptica. En Norteamérica se reconoce como el standard para SDH.

 SPAM
Spam es una palabra inglesa que hace referencia a una conserva cárnica: el "Spiced Ham", literalmente "Jamón con especias". Al no necesitar refrigeración, fue muy utilizada en todo el mundo, sobre todo por el ejército americano, que ayudó mucho en su difusión. Debido a esto (y a su baja calidad) se ha utilizado este termino para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares.

 SPARC
(Scalable Processor Architecture). Arquitectura Risc desarrollada por Sun Microsystems para sus estaciones de trabajo. «Sparc» se ha considerado un estándar «de facto».

 Spooling
Es el proceso mediante el cual el ordenador almacena durante un tiempo (muy breve) los datos que han de ser enviados a una impresora antes de que se produzca la salida efectiva.

 SPP
(Standard Parallel Port) la forma actual de denominar al tipo estándar de puerto paralelo para distinguirlo de otras versiones más avanzadas como ECP o EPP.

 Sprite
En español, literalmente, «duende». Es la imagen resultante de la «unión» de pixe1s. En definitiva, se trata de cada uno de los objetos que pueden aparecer en pantalla.

 SQL
(Structured Query Language). Es un estándar en el lenguaje de acceso a bases de datos. Originalmente, era un lenguaje de acceso al sistema de gestión de bases de datos denominado DB2 en plataformas 390 de IBM. En la actualidad está adoptado por ISO.

 SRAM
Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la más común DRAM (Dynamic RAM). El término estática viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinámica. Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinámicas están por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos. Un bit de RAM estática se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basándose en cual de los dos transistores es activado. Las RAM estáticas no precisan de circuiteria de refresco como sucede con las RAMs dinámicas, pero precisan más espacio y usan mas energía. La SRAM, debido a su alta velocidad, es usada como memoria caché.

 SSH
(Secure SHell). Protocolo seguro y un conjunto de herramientas para reemplazar otras más comunes (inseguras). Fue diseñado desde el principio para ofrecer un máximo de seguridad y permitir el acceso remoto a servidores de forma segura.

 SSI
(Small Scale Integration). Chips en cuya construcción se emplean hasta doce transistores.

 SSL
(Secure Socket Layer). Un protocolo de bajo nivel que permite establecer comunicaciones seguras entre un servidor Web y FrontPage o un explorador de Web.

 Striping
Técnica empleada para obtener altas velocidades de transferencia. Cada fichero es dividido en partes y leído en múltiples drives.

 SUMMIT
Es el nombre empleado para designar a los procesadores utilizados en las series siguientes a la 390 de IBM.

 Sun Microsystem Inc
Una de las firmas norteamericanas más importantes en la fabricación y comercialización de estaciones de trabajo, entre otros productos.

 SunOs
Sistema operativo de Sun Microsystems conforme con Unix.

 Superordenador
Es el nombre con el que se conocen a cierto tipo de máquinas de elevadísimas prestaciones, utilizadas por ejemplo en cálculos relacionados con la construcción de aeronaves. Son ordenadores con capacidades de proceso de una magnitud de millones de instrucciones por segundo. Cray es una de las firmas que fabrica este tipo de supermáquinas.

 SuperUsuario
(Superuser). La cuenta privilegiada en Unix le pertenece al superusuario. Tradicionalmente, la UID y la GID (identificación de usuario y grupo respectivamente) de esta cuenta son ambas "0" (cero) y su nombre de usuario es "root" "Superusuario" es un término genérico y puede que algunos sistemas dispongan de más de una tal cuenta (las cuales pueden ser creadas, destruidas, modificadas, etc.). Pero en general, la cuenta de superusuario (cuya utilización es desanimda por razones de seguridad, etc.) es solo utilizada para la administración del sistema.

 Surround
Término que hace referencia al sonido envolvente. Para conseguirlo se utilizan varios altavoces repartidos alrededor del oyente.

 SVG
(Scalable Vector Graphics) Formato de gráficos para la web, que se asemeja a los formatos bitmap.

 Swapping
Es un mecanismo o modo de interrelacionar la memoria principal (la que contiene el Programa en ejecución, los datos de proceso inmediato y los resultados intermedios) con la secundaria, de tal modo que se produce un intercambio de programas entre ambas cuyo resultado es la simulación de un sistema multitarea o la potenciación de memoria central a base de recursos de la memoria secundaria.

 Switch
Dispositivo de red que filtra, envía e inunda de frames en base a la dirección de destino de cada frame. El switch opera en la capa de enlace de datos del modelo OSI. 2.) Término general que se aplica a un dispositivo electrónico o mecánico que permite establecer una conexión cuando resulte necesario y terminarla cuando ya no hay sesión alguna que soportar.

 System V
Sistema operativo Unix de la Firma norteamericana AT&T.

 SysTray
Espacio reservado en la Barra de Tareas de Windows para poner iconos varios y el Reloj de Windows.