Glosario Tecnico Desarrollo Web
Glosario Tecnico Desarrollo Web
Glosario Tecnico Desarrollo Web
3. CSS: (Cascading Style Sheets) Hojas de Estilo en Cascada. Permiten generar clases de estilo
que se pueden aplicar a etiquetas HTML. Dichas hojas de estilo se pueden definir dentro
de los ficheros HTML o incluso referenciarlos. Las clases de estilo luego se asociarán a
etiquetas HTML. También es un estándar del W3C.
7. AJAX: JavaScript y XML asincrónicos. Es una técnica de desarrollo web que permite
actualizar partes de una página sin necesidad de recargarla completamente. Se utiliza
para realizar solicitudes al servidor y recibir respuestas en segundo plano, lo que mejora
la experiencia del usuario.
11. CMS: Sistema de gestión de contenidos. Es un sistema que permite la creación y gestión
de contenidos en páginas web de forma sencilla, sin necesidad de conocimientos técnicos
avanzados. Ejemplos de CMS en WordPress, Joomla y Drupal.
13. HTTPS: Protocolo de transferencia de hipertexto seguro. Es una versión segura del
protocolo HTTP, que utiliza cifrado para proteger la comunicación entre el servidor y el
cliente. Se utiliza principalmente en transacciones en línea y en sitios web que manejan
información sensible.
18. En contraste, los lenguajes interpretados se ejecutan línea por línea y no requieren una
compilación previa.
19. Una credencial: es un documento o conjunto de datos que acredita la identidad,
calificación, competencia o autoridad de una persona, emitido por una entidad con la
autoridad o competencia para hacerlo. Las credenciales se utilizan en diversos contextos,
como la diplomacia, la educación, el empleo y la tecnología. Algunos ejemplos de
credenciales hijo:
20. Diplomáticas: En el ámbito de la diplomacia, las credenciales, también conocidas como
cartas credenciales, son documentos que los embajadores y diplomáticos presentan al
gobierno al que están acreditados para comunicar su rango diplomático y solicitar el
reconocimiento oficial.
22. Laborales: Las credenciales laborales pueden ser documentos o datos que acreditan la
calificación o competencia de una persona para desempeñar un trabajo
determinado. Ejemplos de credenciales laborales son las licencias profesionales, los
certificados de formación y las tarjetas de identificación de empleados.
26. El polimorfismo es una técnica de la programación orientada a objetos que permite que
un objeto pueda ser tratado como si fuera de una clase diferente. En otras palabras, el
polimorfismo permite que un objeto pueda tomar muchas formas diferentes. Por
ejemplo, si tenemos una clase "Animal" y una clase "Perro" que hereda de "Animal",
podemos tratar a un objeto "Perro" como si fuera un objeto "Animal".
27. El desarrollo web es el proceso de crear y mantener sitios web y aplicaciones
web. Involucra diferentes aspectos, como el diseño de la interfaz de usuario, la
programación del lado del cliente y del lado del servidor, la gestión de bases de datos y la
optimización del rendimiento. El desarrollo web puede ser estático, donde el contenido
del sitio web no cambia, o dinámico, donde el contenido se genera en tiempo real en
función de las interacciones del usuario o de otros factores.
28. Algoritmos: En el contexto del desarrollo web, los algoritmos son secuencias de pasos
definidos y estructurados que describen el proceso para resolver un problema
específico. Los algoritmos son fundamentales en el mundo de la programación, ya que
programar consiste básicamente en proporcionar algoritmos en un lenguaje de
programación, que son capaces de resolver los problemas planteados en las aplicaciones.
29. Punto de acceso: Dispositivo que permite que las computadoras equipadas con
tecnología inalámbrica y otros dispositivos se comuniquen con una red cableada.
30. Accesibilidad: Como se especifica en la Sección 508 de la Ley de Rehabilitación de
1998, el proceso de diseñar y desarrollar sitios web y otras tecnologías que puedan
ser navegadas y comprendidas por todas las personas, incluidas aquellas con
discapacidades visuales, auditivas, motoras o cognitivas. Este tipo de diseño también
puede beneficiar a las personas con software y hardware más antiguos o más lentos.
31. ActiveX: tecnología de Microsoft que vincula aplicaciones de escritorio a la World
Wide Web. Utilizando herramientas ActiveX, se puede crear contenido web
interactivo. Ejemplo: además de ver documentos de Word y Excel desde un
navegador, funciones adicionales como animaciones, transacciones con tarjetas de
crédito o cálculos en hojas de cálculo.
32. dirección: Identifica la ubicación de un recurso de Internet. Ejemplos: una dirección
de correo electrónico (sales[@]dataprise.com); una dirección web
(https://www.dataprise.com); o una dirección de Internet (192.168.100.1).
33. alias: un nombre corto y fácil de recordar creado para usarse en lugar de un nombre
más largo y complicado; comúnmente utilizado en aplicaciones de correo
electrónico. También conocido como "apodo".
34. FTP anónimo: sitios de archivo donde los usuarios de Internet pueden iniciar sesión y
descargar archivos y programas sin un nombre de usuario o contraseña
especial. Normalmente, ingresa anónimo como nombre de usuario y su dirección de
correo electrónico como contraseña.
35. Antispam: Para prevenir el spam en el correo electrónico, tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan diversas técnicas
antispam. Algunas de estas técnicas se han integrado en productos, servicios y
software para aliviar la carga de los usuarios y administradores. Ninguna técnica es
una solución completa al problema del spam, y cada una tiene sus ventajas y
desventajas entre rechazar incorrectamente el correo electrónico legítimo o no
rechazar todo el spam, y los costos asociados en tiempo y esfuerzo
36. Applet: Programa capaz de ejecutarse en cualquier computadora
independientemente del sistema operativo. Se pueden descargar muchos
subprogramas desde varios sitios de Internet.
37. aplicación: Programa diseñado para un propósito específico, como procesamiento de
textos o diseño gráfico.
38. Archivo ASCII: un archivo que se puede abrir y leer con programas de edición de
texto estándar (por ejemplo, Bloc de notas o Texto simple) en casi cualquier tipo de
computadora. También conocidos como "archivos de texto sin formato". Ejemplos:
documentos guardados en formato ASCII en procesadores de texto como Microsoft
Word o WordPerfect; mensajes de correo electrónico creados por un programa como
Outlook; o archivos HTML.
39. Conjunto de comandos AT: conjunto de comandos estándar de la industria que
comienza con las letras "AT" y que se utilizan para controlar un módem. Ejemplo:
ATDT le dice al módem que marque (D) usando la marcación por tonos (T). ATDP
especifica la marcación por pulsos (P). También conocido como "Conjunto de
comandos de Hayes".
40. adjunto: En este contexto, un archivo que se envía junto con un mensaje de correo
electrónico. Se pueden agregar archivos ASCII (texto sin formato) al texto del
mensaje, pero otros tipos de archivos se codifican y envían por separado (los
formatos comunes que se pueden seleccionar incluyen MIME, BinHex y Uuencode).
41. autenticación: El proceso de identificarse y verificar que eres quien dices ser. Las
computadoras donde se almacena información restringida pueden requerir que
ingrese su nombre de usuario y contraseña para obtener acceso.
42. columna vertebral: Término que se utiliza a menudo para describir las principales
conexiones de red que componen Internet u otra red importante.
43. Ancho de banda: Medida de la cantidad de datos que se pueden transmitir a través
de una red en un momento dado. Cuanto mayor sea el ancho de banda de la red,
mayor será el volumen de datos que se podrán transmitir.
44. BCP: Plan de Continuidad del Negocio, o "BCP", es un conjunto de documentos,
instrucciones y procedimientos que permiten a una empresa responder a accidentes,
desastres, emergencias y/o amenazas sin ninguna interrupción u obstáculo en sus
operaciones clave. También se le llama plan de reanudación empresarial, plan de
recuperación ante desastres o plan de recuperación.
45. BI: Business Intelligence: término reconocido en la industria para el análisis
organizacional, que incluye vistas históricas, actuales y predictivas de las operaciones
comerciales.
46. Archivo binario: un archivo que no puede ser leído por programas de edición de
texto estándar como el Bloc de notas o el Texto simple. Ejemplos: documentos
creados por aplicaciones como Microsoft Word o WordPerfect o archivos DOS con la
extensión ".com" o ".exe".
47. BinHex: un formato de archivo común para computadoras Macintosh; permite
transferir un archivo binario a través de Internet como un archivo ASCII. Con un
programa como Stuffit, se puede codificar un archivo y cambiarle el nombre con una
extensión ".hqx". El destinatario utiliza un programa similar para decodificar el
archivo.
48. bit: un dígito binario (0 o 1); es la unidad de datos más básica que puede ser
reconocida y procesada por una computadora.
49. Aprendizaje combinado: Instrucción que combina aspectos de experiencias de
aprendizaje presencial (F2F) y en línea. Un número cada vez mayor de cursos en OSU
ofrecen ahora este tipo de combinación.
50. blog: Se refiere a un blog, una página web que contiene entradas similares a un
diario y enlaces que se actualizan diariamente para que el público pueda verlos.
51. bluetooth: tecnología de red inalámbrica que permite a los usuarios enviar voz y
datos de un dispositivo electrónico a otro mediante ondas de radio.
52. BMP: archivo de mapa de bits; un formato de imagen común en computadoras con
Windows. Los archivos de este tipo suelen tener el sufijo ".bmp" como parte de su
nombre.
53. marcador: característica disponible en ciertos programas como Internet Explorer,
Firefox y Acrobat Reader; es un acceso directo que puede utilizar para acceder a una
página web concreta (IE y Firefox) o a una ubicación específica dentro de un
documento (PDF).
54. VLógica booleana: una forma de álgebra en la que todos los valores se reducen a
verdadero/falso, sí/no, activado/desactivado o 1/0.
55. rebote: Término aplicado a un mensaje de correo electrónico cuando se le devuelve
por no poder entregarse.
56. puente: Dispositivo utilizado para conectar dos redes de área local (LAN) o dos
segmentos de la misma LAN; puentea los paquetes hacia adelante sin analizarlos ni
redirigirlos.
57. conexión de banda ancha: una conexión a Internet de alta velocidad; En la
actualidad, los módems de cable y DSL (líneas de abonado digitales) son las dos
tecnologías más comúnmente disponibles para proporcionar dicho acceso.
58. navegador: programa utilizado para acceder a páginas de la World Wide
Web. Ejemplos: Firefox, Safari o Internet Explorer.
59. buffer: en un sistema multitarea, una cierta cantidad de RAM que se asigna como
área de almacenamiento temporal para que la CPU pueda manipular datos antes de
transferirlos a un dispositivo en particular.
60. almacenado en búfer: datos que se recopilan pero no se ponen a disposición de
inmediato. Compárese con un traductor de idiomas que escucha una declaración
completa antes de repetir lo que el orador ha dicho en lugar de proporcionar una
traducción palabra por palabra. Ejemplo: la transmisión de datos multimedia que se
pueden ver con una herramienta como RealMedia Player se almacena en el búfer.
61. Continuidad del negocio: La continuidad del negocio es la actividad realizada por una
organización para garantizar que las funciones comerciales críticas estén disponibles
para los clientes, proveedores, reguladores y otras entidades que deben tener acceso
a esas funciones. Estas actividades incluyen muchas tareas diarias, como gestión de
proyectos, copias de seguridad del sistema, control de cambios y servicio de
asistencia. La continuidad del negocio no es algo que se implemente en el momento
de un desastre; La Continuidad del Negocio se refiere a aquellas actividades
realizadas diariamente para mantener el servicio, la consistencia y la recuperabilidad.
62. Plan de continuidad del negocio: El Plan de Continuidad del Negocio o "BCP" es un
conjunto de documentos, instrucciones y procedimientos que permiten a una
empresa responder a accidentes, desastres, emergencias y/o amenazas sin ninguna
interrupción u obstáculo en sus operaciones clave. También se le llama plan de
reanudación empresarial, plan de recuperación ante desastres o plan de
recuperación.
63. BYOD: Traiga su propio dispositivo o "BYOD" es una política empresarial y
tecnológica que permite a los empleados traer dispositivos móviles personales y
utilizarlos para acceder a datos de la empresa, correo electrónico, etc.
64. byte: grupo de dígitos binarios adyacentes que una computadora procesa como una
unidad para formar un carácter como la letra "C". Un byte consta de ocho bits.
65. Módem por cable: tipo especial de módem que se conecta a una línea de televisión
por cable local para proporcionar una conexión continua a Internet. Al igual que un
módem analógico, un módem por cable se utiliza para enviar y recibir datos, pero la
diferencia es que las velocidades de transferencia son mucho más rápidas. Un
módem de 56 Kbps puede recibir datos a aproximadamente 53 Kbps, mientras que
un módem por cable puede alcanzar aproximadamente 1,5 Mbps (aproximadamente
30 veces más rápido). Los módems por cable se conectan a una tarjeta Ethernet
10Base-T dentro de su computadora.
66. caché: Se refiere a: 1) una región de la memoria de la computadora donde los datos a
los que se accede con frecuencia se pueden almacenar para un acceso rápido; o 2) un
archivo opcional en su disco duro donde también se pueden almacenar dichos
datos. Ejemplos: Internet Explorer y Firefox tienen opciones para definir tanto la
memoria como el caché del disco. El acto de almacenar datos para una recuperación
rápida se denomina "almacenamiento en caché".
67. captcha: una prueba de desafío-respuesta en forma de una imagen de texto
distorsionado que el usuario debe ingresar para determinar si es un humano o un
robot automatizado.
68. distingue entre mayúsculas y minúsculas: generalmente se aplica a un campo de
entrada de datos; una restricción que distingue entre mayúsculas y minúsculas
significa que las letras minúsculas no son equivalentes a las mismas letras en
mayúsculas. Ejemplo: "datos" no se reconoce como la misma palabra que "Datos" o
"DATOS".
69. CBT: Capacitación basada en computadora; un tipo de formación en la que un
estudiante aprende una aplicación particular mediante el uso de programas
especiales en una computadora. A veces se lo denomina "CAI" (instrucción asistida
por computadora) o "CBI" (instrucción basada en computadora), aunque estos dos
términos también pueden usarse para describir un programa de computadora
utilizado para ayudar a un maestro o capacitador en la instrucción en el aula.
70. Unidad de CD-R: tipo de unidad de disco que puede crear CD-ROM y CD de audio. Las
unidades de CD-R que cuentan con grabación de sesiones múltiples le permiten
continuar agregando datos a un disco compacto, lo cual es muy importante si planea
usar la unidad para realizar copias de seguridad.
71. CD-ROM: Disco compacto, memoria de sólo lectura; un medio de almacenamiento
secundario de alta capacidad. La información contenida en un CD es de sólo
lectura. Se puede reservar equipo especial de masterización de CD-ROM disponible
en el Laboratorio Multimedia de la OIT para crear nuevos CD.
72. CD-RW, disco CD-R: un disco CD-RW le permite escribir datos en él varias veces en
lugar de solo una vez (un disco CD-R). Con una unidad de CD-R, puede utilizar un
disco CD-RW como un disquete o un disco zip para realizar copias de seguridad de
archivos, así como para crear CD-ROM y CD de audio.
73. CGI: Interfaz de puerta de enlace común; un mecanismo utilizado por la mayoría de
los servidores web para procesar datos recibidos desde el navegador de un cliente
(por ejemplo, un usuario). Los scripts CGI contienen instrucciones que le indican al
servidor web qué hacer con los datos.
74. chat: comunicación en tiempo real entre dos o más usuarios a través de
computadoras conectadas en red. Después de ingresar a un chat (o sala de chat),
cualquier usuario puede escribir un mensaje que aparecerá en los monitores de
todos los demás participantes. Si bien la mayoría de los ISP ofrecen chat, la OIT no lo
admite. Sin embargo, el CMS del campus (Carmen) respaldado por TELR ofrece la
capacidad de chat en vivo entre los estudiantes que participan en cursos en línea.
75. Cliente: Programa o computadora que se conecta y solicita información a un
servidor. Ejemplos: Internet Explorer o Firefox. Un programa cliente también puede
denominarse "software cliente" o "software cliente-servidor".
76. Tecnología cliente-servidor: Se refiere a una conexión entre computadoras en red en
la que los servicios de una computadora (el servidor) son solicitados por la otra (el
cliente). Luego, la información obtenida se procesa localmente en la computadora
cliente.
77. nube: una abreviatura común para un servicio de computación en la nube
proporcionado (o incluso una agregación de todos los servicios de nube existentes)
es "La Nube"..
78. Computación en la nube: término general utilizado para describir servicios de
Internet, como servicios de redes sociales (por ejemplo, Facebook y Twitter),
servicios de respaldo en línea y aplicaciones que se ejecutan dentro de un navegador
web. La computación en la nube también incluye redes informáticas que están
conectadas a través de Internet para fines de redundancia de servidores o
computación en clúster.
79. CMS: 'Sistema de gestión de contenidos' es el conjunto de procedimientos utilizados
para gestionar el flujo de trabajo en un entorno colaborativo. En un CMS, los datos se
pueden definir como casi cualquier cosa: documentos, películas, imágenes, números
de teléfono, datos científicos, etc. Los CMS se utilizan con frecuencia para almacenar,
controlar, revisar, enriquecer semánticamente y publicar documentación. Al actuar
como repositorio central, el CMS aumenta el nivel de versión de nuevas
actualizaciones de un archivo ya existente. El control de versiones es una de las
principales ventajas de un CMS.
80. comprimir: El proceso de hacer un archivo más pequeño para ahorrar espacio en el
disco y transferirlo más rápido a través de una red. Las utilidades de compresión más
comunes son Winrar para PC o computadoras compatibles (archivos .zip) y Stuffit
(archivos .sit) para computadoras Macintosh.
81. conectar: término que comúnmente se refiere al acceso a una computadora
remota; También un mensaje que aparece en el momento en que dos módems se
reconocen entre sí.
82. cookie: pequeña información que se le puede solicitar que acepte cuando se conecta
a ciertos servidores a través de un navegador web. Se utiliza durante toda la sesión
como medio para identificarle. Una cookie es específica y se envía únicamente al
servidor que la generó.
83. Courseware: Software diseñado específicamente para su uso en un aula u otro
entorno educativo.
84. CPU: Unidad central de procesamiento; la parte de una computadora que supervisa
todas las operaciones y cálculos.
85. CSP: Proveedor de Servicios en la Nube; un modelo de negocio para la prestación de
servicios en la nube. Para obtener más información, haga clic aquí .
86. CSS: hoja de estilo en cascada; Un conjunto de reglas que definen cómo se muestran
las páginas web usando CSS, los diseñadores pueden crear reglas que definen cómo
se muestran las páginas.
87. cursor: un símbolo especial que indica dónde aparecerá el siguiente carácter que
escriba en la pantalla. Utiliza el mouse o las teclas de flecha del teclado para mover
el cursor en la pantalla.
88. Ciberespacio: Término que describe el mundo de las computadoras y la sociedad que
las utiliza.
89. DaaS: Escritorio como servicio: también llamado escritorio virtual o servicios de
escritorio alojado, es la subcontratación de una infraestructura de escritorio virtual
(VDI) a un proveedor de servicios externo.
90. demonio: un pequeño programa especial que realiza una tarea específica; puede
ejecutarse todo el tiempo observando un sistema, o puede actuar sólo cuando es
necesario realizar una tarea. Ejemplo: si se le devuelve un mensaje de correo
electrónico que no se puede entregar, es posible que reciba un mensaje del demonio
de correo.
91. base de datos: colección de información organizada de manera que una aplicación
informática pueda acceder rápidamente a información seleccionada; Se puede
considerar como un sistema de archivo electrónico. Las bases de datos tradicionales
están organizadas por campos, registros (un conjunto completo de campos) y
archivos (una colección de registros). Alternativamente, en una base de datos de
hipertexto, cualquier objeto (por ejemplo, texto, imagen o película) puede vincularse
a cualquier otro objeto.
92. centro de datos: Un centro de datos (centro de datos/centro de datos/centro de
datos) es una instalación utilizada para albergar sistemas informáticos y
componentes asociados, como sistemas de telecomunicaciones y
almacenamiento. Generalmente incluye fuentes de alimentación redundantes o de
respaldo, conexiones de comunicaciones de datos redundantes, controles
ambientales (por ejemplo, aire acondicionado, extinción de incendios) y dispositivos
de seguridad.
93. descomprimir: Lo contrario de comprimir un archivo; el proceso de restaurar el
archivo a su tamaño y formato original. Los programas más comunes para
descomprimir archivos son Winrar para PC y computadoras compatibles
(archivos .zip) y Stuffit Expander (archivos .sit) para computadoras Macintosh.
94. desfragmentación: proceso de reescribir partes de un archivo en sectores contiguos
en un disco duro para aumentar la velocidad de acceso y recuperación.
95. desmagnetización: proceso utilizado para eliminar el magnetismo de los monitores
de una computadora. Tenga en cuenta que las pantallas planas no tienen un botón
de desmagnetización ya que el magnetismo no se acumula en ellas.
96. Escritorio: En computadoras como IBM PC o compatibles y Macintosh, el fondo
donde residen las ventanas y los íconos de los discos y aplicaciones.
97. DHCP: Protocolo de configuración dinámica de host; un protocolo que permite a un
servidor en una red local asignar direcciones IP temporales a una computadora u
otros dispositivos de red.
98. cuadro de diálogo: a veces denominado ventana; en un sistema de interfaz gráfica de
usuario, un área cerrada mostrada por un programa o proceso para solicitar al
usuario que ingrese información en uno o más cuadros (campos).
99. Adaptador de acceso telefónico: un componente de red dentro de Windows que le
permite conectarse a un servidor de acceso telefónico a través de un módem. Los
usuarios que ejecutan conexiones de acceso telefónico en computadoras con
Windows deben tener instalado y configurado correctamente el Adaptador de acceso
telefónico.
100. Conexión telefónica: Una conexión desde su computadora que pasa a través
de una línea telefónica regular. Utiliza un software de comunicaciones especial para
indicarle a su módem que marque un número para acceder a otro sistema
informático o una red. También puede denominarse "conexión telefónica a redes".
101. activo digital: contenido intelectual que ha sido digitalizado y puede
consultarse o recuperarse en línea; por ejemplo, diapositivas de PowerPoint, archivos
de audio o vídeo, o archivos creados en una aplicación de procesamiento de textos,
etc.
102. digitalizar: a veces denominado imágenes digitales; el acto de traducir una
imagen, un sonido o un videoclip a formato digital para su uso en una
computadora. También se utiliza para describir el proceso de convertir coordenadas
en un mapa a coordenadas x,y para ingresarlas a una computadora. Todos los datos
que procesa una computadora deben estar codificados digitalmente como una serie
de ceros y unos.
103. DIMM: Módulo de memoria dual en línea; una pequeña placa de circuito que
puede contener un grupo de chips de memoria. Un DIMM es capaz de transferir 64
bits en lugar de los 32 bits que puede manejar cada SIMM. Los procesadores Pentium
requieren una ruta de 64 bits a la memoria, por lo que los SIMM deben instalarse de
dos en dos en lugar de un DIMM a la vez.
104. directorio: Un área en un disco que contiene archivos o divisiones adicionales
llamadas "subdirectorios" o "carpetas". El uso de directorios ayuda a mantener los
archivos organizados en categorías separadas, como por aplicación, tipo o uso.
105. Recuperación ante desastres: La recuperación ante desastres es el proceso,
las políticas y los procedimientos relacionados con la preparación para la
recuperación o la continuación de la infraestructura tecnológica crítica para una
organización después de un desastre natural o inducido por el hombre. La
recuperación ante desastres es un subconjunto de la continuidad del negocio. Si bien
la continuidad del negocio implica la planificación para mantener todos los aspectos
de un negocio funcionando en medio de eventos disruptivos, la recuperación ante
desastres se centra en los sistemas de TI o tecnología que respaldan las funciones
comerciales.
106. planificación de recuperación ante desastres.También conocido como
"DRP". Consulte la explicación anterior.
107. grupo de discusión: Otro término para un grupo de noticias o foro en línea.
108. Educación a distancia: También puede denominarse "aprendizaje en línea" o
"eLearning". Un medio de instrucción que implica que un instructor de curso y los
estudiantes están separados en el espacio y quizás, en el tiempo. La interacción
puede ser sincrónica (facilitada) o asincrónica (a su propio ritmo). Los estudiantes
pueden trabajar con diversos materiales del curso o pueden utilizar herramientas
como chat o grupos de discusión para colaborar en proyectos.
109. aprendizaje a distancia: El objetivo de la educación a distancia; aprendizaje a
distancia y educación a distancia a menudo se usan indistintamente.
110. tramado: Medio por el cual se crea la ilusión de nuevos colores y matices
variando el patrón de puntos; Cuantos más patrones de tramado admita un
dispositivo o programa, más tonos de gris podrá representar. También conocido
como medios tonos en el contexto de la impresión.
111. DNS: Sistema de nombres de dominio; un servicio para acceder a una
computadora en red por nombre en lugar de por dirección numérica (IP).
112. dominio: Parte de una dirección de Internet. La jerarquía de la red consta de
dominios y subdominios. En la parte superior hay una serie de categorías principales
(por ejemplo, com, edu, gov); a continuación se encuentran los dominios dentro de
estas categorías (por ejemplo, el estado de Ohio); y luego están los subdominios. El
nombre de la computadora está en el nivel más bajo de la jerarquía.
113. descargar: El proceso de transferir uno o más archivos desde una
computadora remota a su computadora local. La acción contraria es subir.
114. ppp: puntos por pulgada; una medida de la resolución de una
impresora. Cuanto mayor sea el número, mejor será la calidad de
impresión. Normalmente se requiere un mínimo de 300 ppp para una impresión de
calidad profesional.
115. DRaaS: Recuperación ante Desastres como Servicio; un servicio que ayuda a
recuperar datos en caso de falla del servidor o desastre natural.
116. Arrastrar y soltar: el acto de hacer clic en un ícono y moverlo encima de otro
ícono para iniciar una acción específica. Ejemplo: arrastrar un archivo encima de una
carpeta para copiarlo a una nueva ubicación.
117. DSL: Línea de Abonado Digital; una conexión de banda ancha siempre activa a
través de líneas telefónicas estándar.
118. DVD: Disco de vídeo digital; un tipo de disco compacto que contiene mucha
más información que los CD-ROM que se utilizan para almacenar archivos de
música. Un DVD puede contener un mínimo de 4,7 GB, suficiente para una película
completa. MPEG-2 se utiliza para comprimir datos de vídeo para almacenarlos en un
DVD. Las unidades de DVD son compatibles con versiones anteriores y pueden
reproducir CD-ROM.
119. Disco DVD-RW, DVD-R: un disco DVD-RW le permite escribir datos en él varias
veces en lugar de solo una vez como en un disco DVD-R. Un disco DVD puede
contener un mínimo de 4,7 GB, lo que es suficiente para almacenar una película
completa. Otros usos de los DVD incluyen el almacenamiento de presentaciones
multimedia que incluyen sonido y gráficos.
120. EAP: Protocolo de autenticación extensible; un protocolo general para la
autenticación que también admite múltiples métodos de autenticación.
121. EGA: Adaptador de gráficos extendido; una tarjeta (o placa) que generalmente
se encuentra en las PC más antiguas y que permite que el monitor muestre 640
píxeles horizontalmente y 350 verticalmente.
122. eLearning: aprendizaje electrónico; se aplica a una amplia gama de procesos
que incluyen el aprendizaje basado en la web, la instrucción basada en computadora,
las aulas virtuales y la colaboración digital. El contenido puede entregarse de diversas
formas, incluso a través de Internet, transmisión vía satélite, televisión interactiva y
DVD o CD-ROM.
123. correo electrónico: correo electrónico; el intercambio de mensajes entre
usuarios que tienen acceso al mismo sistema o que están conectados a través de una
red (a menudo Internet). Si un usuario no ha iniciado sesión cuando llega un nuevo
mensaje, se almacena para recuperarlo más adelante.
124. archivado de correo electrónico: El archivado de correo electrónico suele ser
una aplicación de TI independiente que se integra con un servidor de correo
electrónico empresarial, como Microsoft Exchange. Además de simplemente
acumular mensajes de correo electrónico, estas aplicaciones indexan y brindan
acceso rápido y con capacidad de búsqueda a mensajes archivados
independientemente de los usuarios del sistema, utilizando diferentes métodos
técnicos de implementación. Las razones por las que una empresa puede optar por
implementar una solución de archivo de correo electrónico incluyen la protección de
datos de misión crítica, la retención de registros para requisitos reglamentarios o
litigios y la reducción de la carga del servidor de correo electrónico de producción.
125. Emoticón: combinación de caracteres del teclado destinada a representar una
expresión facial. Se utiliza con frecuencia en las comunicaciones electrónicas para
transmitir un significado particular, de forma muy similar a como se utiliza el tono de
voz en las comunicaciones habladas. Ejemplos: los caracteres 🙂 para una carita