Glosario Tecnico Desarrollo Web

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 33

GLOSARIO TECNICO

1. HTML : lenguaje de marcado de hipertexto. Lenguaje que permite definir el contenido


para que el cliente web permita visualizar la información que contiene. Dicho lenguaje
permite la inclusión de medios (gráficos, sonidos, vídeos, etc.). Es un estándar del web
definido por el W3C.

2. Etiqueta o TAG: Unidad mínima de representación en el Lenguaje HTML. Permite definir:


párrafos, tablas, enlaces, imágenes, etc.

3. CSS: (Cascading Style Sheets) Hojas de Estilo en Cascada. Permiten generar clases de estilo
que se pueden aplicar a etiquetas HTML. Dichas hojas de estilo se pueden definir dentro
de los ficheros HTML o incluso referenciarlos. Las clases de estilo luego se asociarán a
etiquetas HTML. También es un estándar del W3C.

4. JavaScript (JS): Lenguaje de programación orientado a objetos y eventos que permite en


la parte cliente procesar y realizar cambios en la presentación dentro del
navegador. Dichos Scripts suelen estar referenciados desde el fichero HTML.

5. Bootstrap: Framework de desarrollo web front-end que facilita la creación de diseños


responsivos y amigables para dispositivos móviles. Proporciona una serie de estilos
predefinidos y componentes reutilizables que se pueden utilizar en proyectos web.

6. DOM: Modelo de objetos de documento. Es una representación en forma de árbol de un


documento HTML o XML, que permite acceder y manipular los elementos de la página
web mediante JavaScript...

7. AJAX: JavaScript y XML asincrónicos. Es una técnica de desarrollo web que permite
actualizar partes de una página sin necesidad de recargarla completamente. Se utiliza
para realizar solicitudes al servidor y recibir respuestas en segundo plano, lo que mejora
la experiencia del usuario.

8. API: Interfaz de programación de aplicaciones. Conjunto de reglas y protocolos que


permiten la comunicación entre distintos componentes de software. En el caso de
JavaScript, las API proporcionan funcionalidades adicionales para interactuar con el
navegador y otros dispositivos.

9. Servidor web: Es un software que se ejecuta en un servidor y se encarga de gestionar las


peticiones de los clientes y enviarles las respuestas correspondientes. Algunos ejemplos
de servidores web son Apache, Nginx y Microsoft IIS.
10. Cliente web: Es el software que se ejecuta en el dispositivo del usuario y se encarga de
solicitar y mostrar las páginas web. Los navegadores web, como Chrome, Firefox y Safari,
son ejemplos de clientes web.

11. CMS: Sistema de gestión de contenidos. Es un sistema que permite la creación y gestión
de contenidos en páginas web de forma sencilla, sin necesidad de conocimientos técnicos
avanzados. Ejemplos de CMS en WordPress, Joomla y Drupal.

12. HTTP: Protocolo de transferencia de hipertexto. Es el protocolo de comunicación utilizado


en la World Wide Web para el intercambio de información entre servidores y clientes
web. Es el responsable de solicitar y entregar las páginas web.

13. HTTPS: Protocolo de transferencia de hipertexto seguro. Es una versión segura del
protocolo HTTP, que utiliza cifrado para proteger la comunicación entre el servidor y el
cliente. Se utiliza principalmente en transacciones en línea y en sitios web que manejan
información sensible.

14. MySQL: Es un sistema de gestión de bases de datos relacionales (RDBMS) de código


abierto. Se utiliza para almacenar y gestionar grandes cantidades de datos en aplicaciones
web.
15. PHP: Preprocesador de hipertexto. Es un lenguaje de programación de código abierto y
ampliamente utilizado para el desarrollo de aplicaciones web. PHP se ejecuta en el
servidor y se utiliza principalmente para generar contenido dinámico en las páginas web.

16. SEO: optimización de motores de búsqueda. Es el conjunto de técnicas y estrategias


utilizadas para mejorar la visibilidad y el posicionamiento de un sitio web en los motores
de búsqueda, como Google, Bing y Yahoo.

17. Un lenguaje compilado: es un lenguaje de programación cuya implementación se realiza


normalmente mediante un compilador, que traduce el código fuente a código de
máquina. El código de máquina resultante se puede ejecutar directamente en la máquina
de destino. En un lenguaje compilado, el programa se traduce completamente antes de
ser ejecutado, lo que significa que cualquier cambio en el código fuente requiere una
nueva compilación. Algunos ejemplos de lenguajes compilados son C, C++, Rust, Haskell y
Go.

18. En contraste, los lenguajes interpretados se ejecutan línea por línea y no requieren una
compilación previa.
19. Una credencial: es un documento o conjunto de datos que acredita la identidad,
calificación, competencia o autoridad de una persona, emitido por una entidad con la
autoridad o competencia para hacerlo. Las credenciales se utilizan en diversos contextos,
como la diplomacia, la educación, el empleo y la tecnología. Algunos ejemplos de
credenciales hijo:
20. Diplomáticas: En el ámbito de la diplomacia, las credenciales, también conocidas como
cartas credenciales, son documentos que los embajadores y diplomáticos presentan al
gobierno al que están acreditados para comunicar su rango diplomático y solicitar el
reconocimiento oficial.

21. Educativas: Las credenciales educativas incluyen diplomas, títulos académicos y


certificados que acreditan la finalización de un programa de estudios o la adquisición de
habilidades y conocimientos específicos.

22. Laborales: Las credenciales laborales pueden ser documentos o datos que acreditan la
calificación o competencia de una persona para desempeñar un trabajo
determinado. Ejemplos de credenciales laborales son las licencias profesionales, los
certificados de formación y las tarjetas de identificación de empleados.

23. Tecnológicas: En el ámbito de la tecnología, las credenciales suelen ser combinaciones de


nombres de usuario y contraseñas, o certificados digitales, que permiten el acceso a
sistemas, redes o servicios en línea.

24. Programación estructurada: es un paradigma de programación que busca mejorar la


claridad, calidad y tiempo de desarrollo de un programa informático. En la programación
estructurada, los algoritmos y programas se realizan mediante un número de pasos
definidos y estructurados utilizando únicamente tres estructuras: secuencia de
sentencias, los condicionales y las iteraciones o bucles.

25. Programación modular: es un paradigma de programación que incluye a la programación


estructurada pero que además busca dividir los programas en módulos más sencillos,
llamados también subprogramas. El objetivo de la división en módulos es hacer el código
más legible y manejable, dado que cada módulo contiene una cantidad limitada de código
que trata sobre un aspecto en concreto. La programación modular es una evolución de la
programación estructurada y permite resolver problemas más grandes y complejos.

26. El polimorfismo es una técnica de la programación orientada a objetos que permite que
un objeto pueda ser tratado como si fuera de una clase diferente. En otras palabras, el
polimorfismo permite que un objeto pueda tomar muchas formas diferentes. Por
ejemplo, si tenemos una clase "Animal" y una clase "Perro" que hereda de "Animal",
podemos tratar a un objeto "Perro" como si fuera un objeto "Animal".
27. El desarrollo web es el proceso de crear y mantener sitios web y aplicaciones
web. Involucra diferentes aspectos, como el diseño de la interfaz de usuario, la
programación del lado del cliente y del lado del servidor, la gestión de bases de datos y la
optimización del rendimiento. El desarrollo web puede ser estático, donde el contenido
del sitio web no cambia, o dinámico, donde el contenido se genera en tiempo real en
función de las interacciones del usuario o de otros factores.

28. Algoritmos: En el contexto del desarrollo web, los algoritmos son secuencias de pasos
definidos y estructurados que describen el proceso para resolver un problema
específico. Los algoritmos son fundamentales en el mundo de la programación, ya que
programar consiste básicamente en proporcionar algoritmos en un lenguaje de
programación, que son capaces de resolver los problemas planteados en las aplicaciones.

29. Punto de acceso: Dispositivo que permite que las computadoras equipadas con
tecnología inalámbrica y otros dispositivos se comuniquen con una red cableada.
30. Accesibilidad: Como se especifica en la Sección 508 de la Ley de Rehabilitación de
1998, el proceso de diseñar y desarrollar sitios web y otras tecnologías que puedan
ser navegadas y comprendidas por todas las personas, incluidas aquellas con
discapacidades visuales, auditivas, motoras o cognitivas. Este tipo de diseño también
puede beneficiar a las personas con software y hardware más antiguos o más lentos.
31. ActiveX: tecnología de Microsoft que vincula aplicaciones de escritorio a la World
Wide Web. Utilizando herramientas ActiveX, se puede crear contenido web
interactivo. Ejemplo: además de ver documentos de Word y Excel desde un
navegador, funciones adicionales como animaciones, transacciones con tarjetas de
crédito o cálculos en hojas de cálculo.
32. dirección: Identifica la ubicación de un recurso de Internet. Ejemplos: una dirección
de correo electrónico (sales[@]dataprise.com); una dirección web
(https://www.dataprise.com); o una dirección de Internet (192.168.100.1).
33. alias: un nombre corto y fácil de recordar creado para usarse en lugar de un nombre
más largo y complicado; comúnmente utilizado en aplicaciones de correo
electrónico. También conocido como "apodo".
34. FTP anónimo: sitios de archivo donde los usuarios de Internet pueden iniciar sesión y
descargar archivos y programas sin un nombre de usuario o contraseña
especial. Normalmente, ingresa anónimo como nombre de usuario y su dirección de
correo electrónico como contraseña.
35. Antispam: Para prevenir el spam en el correo electrónico, tanto los usuarios finales
como los administradores de sistemas de correo electrónico utilizan diversas técnicas
antispam. Algunas de estas técnicas se han integrado en productos, servicios y
software para aliviar la carga de los usuarios y administradores. Ninguna técnica es
una solución completa al problema del spam, y cada una tiene sus ventajas y
desventajas entre rechazar incorrectamente el correo electrónico legítimo o no
rechazar todo el spam, y los costos asociados en tiempo y esfuerzo
36. Applet: Programa capaz de ejecutarse en cualquier computadora
independientemente del sistema operativo. Se pueden descargar muchos
subprogramas desde varios sitios de Internet.
37. aplicación: Programa diseñado para un propósito específico, como procesamiento de
textos o diseño gráfico.
38. Archivo ASCII: un archivo que se puede abrir y leer con programas de edición de
texto estándar (por ejemplo, Bloc de notas o Texto simple) en casi cualquier tipo de
computadora. También conocidos como "archivos de texto sin formato". Ejemplos:
documentos guardados en formato ASCII en procesadores de texto como Microsoft
Word o WordPerfect; mensajes de correo electrónico creados por un programa como
Outlook; o archivos HTML.
39. Conjunto de comandos AT: conjunto de comandos estándar de la industria que
comienza con las letras "AT" y que se utilizan para controlar un módem. Ejemplo:
ATDT le dice al módem que marque (D) usando la marcación por tonos (T). ATDP
especifica la marcación por pulsos (P). También conocido como "Conjunto de
comandos de Hayes".
40. adjunto: En este contexto, un archivo que se envía junto con un mensaje de correo
electrónico. Se pueden agregar archivos ASCII (texto sin formato) al texto del
mensaje, pero otros tipos de archivos se codifican y envían por separado (los
formatos comunes que se pueden seleccionar incluyen MIME, BinHex y Uuencode).
41. autenticación: El proceso de identificarse y verificar que eres quien dices ser. Las
computadoras donde se almacena información restringida pueden requerir que
ingrese su nombre de usuario y contraseña para obtener acceso.
42. columna vertebral: Término que se utiliza a menudo para describir las principales
conexiones de red que componen Internet u otra red importante.
43. Ancho de banda: Medida de la cantidad de datos que se pueden transmitir a través
de una red en un momento dado. Cuanto mayor sea el ancho de banda de la red,
mayor será el volumen de datos que se podrán transmitir.
44. BCP: Plan de Continuidad del Negocio, o "BCP", es un conjunto de documentos,
instrucciones y procedimientos que permiten a una empresa responder a accidentes,
desastres, emergencias y/o amenazas sin ninguna interrupción u obstáculo en sus
operaciones clave. También se le llama plan de reanudación empresarial, plan de
recuperación ante desastres o plan de recuperación.
45. BI: Business Intelligence: término reconocido en la industria para el análisis
organizacional, que incluye vistas históricas, actuales y predictivas de las operaciones
comerciales.
46. Archivo binario: un archivo que no puede ser leído por programas de edición de
texto estándar como el Bloc de notas o el Texto simple. Ejemplos: documentos
creados por aplicaciones como Microsoft Word o WordPerfect o archivos DOS con la
extensión ".com" o ".exe".
47. BinHex: un formato de archivo común para computadoras Macintosh; permite
transferir un archivo binario a través de Internet como un archivo ASCII. Con un
programa como Stuffit, se puede codificar un archivo y cambiarle el nombre con una
extensión ".hqx". El destinatario utiliza un programa similar para decodificar el
archivo.
48. bit: un dígito binario (0 o 1); es la unidad de datos más básica que puede ser
reconocida y procesada por una computadora.
49. Aprendizaje combinado: Instrucción que combina aspectos de experiencias de
aprendizaje presencial (F2F) y en línea. Un número cada vez mayor de cursos en OSU
ofrecen ahora este tipo de combinación.
50. blog: Se refiere a un blog, una página web que contiene entradas similares a un
diario y enlaces que se actualizan diariamente para que el público pueda verlos.
51. bluetooth: tecnología de red inalámbrica que permite a los usuarios enviar voz y
datos de un dispositivo electrónico a otro mediante ondas de radio.
52. BMP: archivo de mapa de bits; un formato de imagen común en computadoras con
Windows. Los archivos de este tipo suelen tener el sufijo ".bmp" como parte de su
nombre.
53. marcador: característica disponible en ciertos programas como Internet Explorer,
Firefox y Acrobat Reader; es un acceso directo que puede utilizar para acceder a una
página web concreta (IE y Firefox) o a una ubicación específica dentro de un
documento (PDF).
54. VLógica booleana: una forma de álgebra en la que todos los valores se reducen a
verdadero/falso, sí/no, activado/desactivado o 1/0.
55. rebote: Término aplicado a un mensaje de correo electrónico cuando se le devuelve
por no poder entregarse.
56. puente: Dispositivo utilizado para conectar dos redes de área local (LAN) o dos
segmentos de la misma LAN; puentea los paquetes hacia adelante sin analizarlos ni
redirigirlos.
57. conexión de banda ancha: una conexión a Internet de alta velocidad; En la
actualidad, los módems de cable y DSL (líneas de abonado digitales) son las dos
tecnologías más comúnmente disponibles para proporcionar dicho acceso.
58. navegador: programa utilizado para acceder a páginas de la World Wide
Web. Ejemplos: Firefox, Safari o Internet Explorer.
59. buffer: en un sistema multitarea, una cierta cantidad de RAM que se asigna como
área de almacenamiento temporal para que la CPU pueda manipular datos antes de
transferirlos a un dispositivo en particular.
60. almacenado en búfer: datos que se recopilan pero no se ponen a disposición de
inmediato. Compárese con un traductor de idiomas que escucha una declaración
completa antes de repetir lo que el orador ha dicho en lugar de proporcionar una
traducción palabra por palabra. Ejemplo: la transmisión de datos multimedia que se
pueden ver con una herramienta como RealMedia Player se almacena en el búfer.
61. Continuidad del negocio: La continuidad del negocio es la actividad realizada por una
organización para garantizar que las funciones comerciales críticas estén disponibles
para los clientes, proveedores, reguladores y otras entidades que deben tener acceso
a esas funciones. Estas actividades incluyen muchas tareas diarias, como gestión de
proyectos, copias de seguridad del sistema, control de cambios y servicio de
asistencia. La continuidad del negocio no es algo que se implemente en el momento
de un desastre; La Continuidad del Negocio se refiere a aquellas actividades
realizadas diariamente para mantener el servicio, la consistencia y la recuperabilidad.
62. Plan de continuidad del negocio: El Plan de Continuidad del Negocio o "BCP" es un
conjunto de documentos, instrucciones y procedimientos que permiten a una
empresa responder a accidentes, desastres, emergencias y/o amenazas sin ninguna
interrupción u obstáculo en sus operaciones clave. También se le llama plan de
reanudación empresarial, plan de recuperación ante desastres o plan de
recuperación.
63. BYOD: Traiga su propio dispositivo o "BYOD" es una política empresarial y
tecnológica que permite a los empleados traer dispositivos móviles personales y
utilizarlos para acceder a datos de la empresa, correo electrónico, etc.
64. byte: grupo de dígitos binarios adyacentes que una computadora procesa como una
unidad para formar un carácter como la letra "C". Un byte consta de ocho bits.
65. Módem por cable: tipo especial de módem que se conecta a una línea de televisión
por cable local para proporcionar una conexión continua a Internet. Al igual que un
módem analógico, un módem por cable se utiliza para enviar y recibir datos, pero la
diferencia es que las velocidades de transferencia son mucho más rápidas. Un
módem de 56 Kbps puede recibir datos a aproximadamente 53 Kbps, mientras que
un módem por cable puede alcanzar aproximadamente 1,5 Mbps (aproximadamente
30 veces más rápido). Los módems por cable se conectan a una tarjeta Ethernet
10Base-T dentro de su computadora.
66. caché: Se refiere a: 1) una región de la memoria de la computadora donde los datos a
los que se accede con frecuencia se pueden almacenar para un acceso rápido; o 2) un
archivo opcional en su disco duro donde también se pueden almacenar dichos
datos. Ejemplos: Internet Explorer y Firefox tienen opciones para definir tanto la
memoria como el caché del disco. El acto de almacenar datos para una recuperación
rápida se denomina "almacenamiento en caché".
67. captcha: una prueba de desafío-respuesta en forma de una imagen de texto
distorsionado que el usuario debe ingresar para determinar si es un humano o un
robot automatizado.
68. distingue entre mayúsculas y minúsculas: generalmente se aplica a un campo de
entrada de datos; una restricción que distingue entre mayúsculas y minúsculas
significa que las letras minúsculas no son equivalentes a las mismas letras en
mayúsculas. Ejemplo: "datos" no se reconoce como la misma palabra que "Datos" o
"DATOS".
69. CBT: Capacitación basada en computadora; un tipo de formación en la que un
estudiante aprende una aplicación particular mediante el uso de programas
especiales en una computadora. A veces se lo denomina "CAI" (instrucción asistida
por computadora) o "CBI" (instrucción basada en computadora), aunque estos dos
términos también pueden usarse para describir un programa de computadora
utilizado para ayudar a un maestro o capacitador en la instrucción en el aula.
70. Unidad de CD-R: tipo de unidad de disco que puede crear CD-ROM y CD de audio. Las
unidades de CD-R que cuentan con grabación de sesiones múltiples le permiten
continuar agregando datos a un disco compacto, lo cual es muy importante si planea
usar la unidad para realizar copias de seguridad.
71. CD-ROM: Disco compacto, memoria de sólo lectura; un medio de almacenamiento
secundario de alta capacidad. La información contenida en un CD es de sólo
lectura. Se puede reservar equipo especial de masterización de CD-ROM disponible
en el Laboratorio Multimedia de la OIT para crear nuevos CD.
72. CD-RW, disco CD-R: un disco CD-RW le permite escribir datos en él varias veces en
lugar de solo una vez (un disco CD-R). Con una unidad de CD-R, puede utilizar un
disco CD-RW como un disquete o un disco zip para realizar copias de seguridad de
archivos, así como para crear CD-ROM y CD de audio.
73. CGI: Interfaz de puerta de enlace común; un mecanismo utilizado por la mayoría de
los servidores web para procesar datos recibidos desde el navegador de un cliente
(por ejemplo, un usuario). Los scripts CGI contienen instrucciones que le indican al
servidor web qué hacer con los datos.
74. chat: comunicación en tiempo real entre dos o más usuarios a través de
computadoras conectadas en red. Después de ingresar a un chat (o sala de chat),
cualquier usuario puede escribir un mensaje que aparecerá en los monitores de
todos los demás participantes. Si bien la mayoría de los ISP ofrecen chat, la OIT no lo
admite. Sin embargo, el CMS del campus (Carmen) respaldado por TELR ofrece la
capacidad de chat en vivo entre los estudiantes que participan en cursos en línea.
75. Cliente: Programa o computadora que se conecta y solicita información a un
servidor. Ejemplos: Internet Explorer o Firefox. Un programa cliente también puede
denominarse "software cliente" o "software cliente-servidor".
76. Tecnología cliente-servidor: Se refiere a una conexión entre computadoras en red en
la que los servicios de una computadora (el servidor) son solicitados por la otra (el
cliente). Luego, la información obtenida se procesa localmente en la computadora
cliente.
77. nube: una abreviatura común para un servicio de computación en la nube
proporcionado (o incluso una agregación de todos los servicios de nube existentes)
es "La Nube"..
78. Computación en la nube: término general utilizado para describir servicios de
Internet, como servicios de redes sociales (por ejemplo, Facebook y Twitter),
servicios de respaldo en línea y aplicaciones que se ejecutan dentro de un navegador
web. La computación en la nube también incluye redes informáticas que están
conectadas a través de Internet para fines de redundancia de servidores o
computación en clúster.
79. CMS: 'Sistema de gestión de contenidos' es el conjunto de procedimientos utilizados
para gestionar el flujo de trabajo en un entorno colaborativo. En un CMS, los datos se
pueden definir como casi cualquier cosa: documentos, películas, imágenes, números
de teléfono, datos científicos, etc. Los CMS se utilizan con frecuencia para almacenar,
controlar, revisar, enriquecer semánticamente y publicar documentación. Al actuar
como repositorio central, el CMS aumenta el nivel de versión de nuevas
actualizaciones de un archivo ya existente. El control de versiones es una de las
principales ventajas de un CMS.
80. comprimir: El proceso de hacer un archivo más pequeño para ahorrar espacio en el
disco y transferirlo más rápido a través de una red. Las utilidades de compresión más
comunes son Winrar para PC o computadoras compatibles (archivos .zip) y Stuffit
(archivos .sit) para computadoras Macintosh.
81. conectar: término que comúnmente se refiere al acceso a una computadora
remota; También un mensaje que aparece en el momento en que dos módems se
reconocen entre sí.
82. cookie: pequeña información que se le puede solicitar que acepte cuando se conecta
a ciertos servidores a través de un navegador web. Se utiliza durante toda la sesión
como medio para identificarle. Una cookie es específica y se envía únicamente al
servidor que la generó.
83. Courseware: Software diseñado específicamente para su uso en un aula u otro
entorno educativo.
84. CPU: Unidad central de procesamiento; la parte de una computadora que supervisa
todas las operaciones y cálculos.
85. CSP: Proveedor de Servicios en la Nube; un modelo de negocio para la prestación de
servicios en la nube. Para obtener más información, haga clic aquí .
86. CSS: hoja de estilo en cascada; Un conjunto de reglas que definen cómo se muestran
las páginas web usando CSS, los diseñadores pueden crear reglas que definen cómo
se muestran las páginas.
87. cursor: un símbolo especial que indica dónde aparecerá el siguiente carácter que
escriba en la pantalla. Utiliza el mouse o las teclas de flecha del teclado para mover
el cursor en la pantalla.
88. Ciberespacio: Término que describe el mundo de las computadoras y la sociedad que
las utiliza.
89. DaaS: Escritorio como servicio: también llamado escritorio virtual o servicios de
escritorio alojado, es la subcontratación de una infraestructura de escritorio virtual
(VDI) a un proveedor de servicios externo.
90. demonio: un pequeño programa especial que realiza una tarea específica; puede
ejecutarse todo el tiempo observando un sistema, o puede actuar sólo cuando es
necesario realizar una tarea. Ejemplo: si se le devuelve un mensaje de correo
electrónico que no se puede entregar, es posible que reciba un mensaje del demonio
de correo.
91. base de datos: colección de información organizada de manera que una aplicación
informática pueda acceder rápidamente a información seleccionada; Se puede
considerar como un sistema de archivo electrónico. Las bases de datos tradicionales
están organizadas por campos, registros (un conjunto completo de campos) y
archivos (una colección de registros). Alternativamente, en una base de datos de
hipertexto, cualquier objeto (por ejemplo, texto, imagen o película) puede vincularse
a cualquier otro objeto.
92. centro de datos: Un centro de datos (centro de datos/centro de datos/centro de
datos) es una instalación utilizada para albergar sistemas informáticos y
componentes asociados, como sistemas de telecomunicaciones y
almacenamiento. Generalmente incluye fuentes de alimentación redundantes o de
respaldo, conexiones de comunicaciones de datos redundantes, controles
ambientales (por ejemplo, aire acondicionado, extinción de incendios) y dispositivos
de seguridad.
93. descomprimir: Lo contrario de comprimir un archivo; el proceso de restaurar el
archivo a su tamaño y formato original. Los programas más comunes para
descomprimir archivos son Winrar para PC y computadoras compatibles
(archivos .zip) y Stuffit Expander (archivos .sit) para computadoras Macintosh.
94. desfragmentación: proceso de reescribir partes de un archivo en sectores contiguos
en un disco duro para aumentar la velocidad de acceso y recuperación.
95. desmagnetización: proceso utilizado para eliminar el magnetismo de los monitores
de una computadora. Tenga en cuenta que las pantallas planas no tienen un botón
de desmagnetización ya que el magnetismo no se acumula en ellas.
96. Escritorio: En computadoras como IBM PC o compatibles y Macintosh, el fondo
donde residen las ventanas y los íconos de los discos y aplicaciones.
97. DHCP: Protocolo de configuración dinámica de host; un protocolo que permite a un
servidor en una red local asignar direcciones IP temporales a una computadora u
otros dispositivos de red.
98. cuadro de diálogo: a veces denominado ventana; en un sistema de interfaz gráfica de
usuario, un área cerrada mostrada por un programa o proceso para solicitar al
usuario que ingrese información en uno o más cuadros (campos).
99. Adaptador de acceso telefónico: un componente de red dentro de Windows que le
permite conectarse a un servidor de acceso telefónico a través de un módem. Los
usuarios que ejecutan conexiones de acceso telefónico en computadoras con
Windows deben tener instalado y configurado correctamente el Adaptador de acceso
telefónico.
100. Conexión telefónica: Una conexión desde su computadora que pasa a través
de una línea telefónica regular. Utiliza un software de comunicaciones especial para
indicarle a su módem que marque un número para acceder a otro sistema
informático o una red. También puede denominarse "conexión telefónica a redes".
101. activo digital: contenido intelectual que ha sido digitalizado y puede
consultarse o recuperarse en línea; por ejemplo, diapositivas de PowerPoint, archivos
de audio o vídeo, o archivos creados en una aplicación de procesamiento de textos,
etc.
102. digitalizar: a veces denominado imágenes digitales; el acto de traducir una
imagen, un sonido o un videoclip a formato digital para su uso en una
computadora. También se utiliza para describir el proceso de convertir coordenadas
en un mapa a coordenadas x,y para ingresarlas a una computadora. Todos los datos
que procesa una computadora deben estar codificados digitalmente como una serie
de ceros y unos.
103. DIMM: Módulo de memoria dual en línea; una pequeña placa de circuito que
puede contener un grupo de chips de memoria. Un DIMM es capaz de transferir 64
bits en lugar de los 32 bits que puede manejar cada SIMM. Los procesadores Pentium
requieren una ruta de 64 bits a la memoria, por lo que los SIMM deben instalarse de
dos en dos en lugar de un DIMM a la vez.
104. directorio: Un área en un disco que contiene archivos o divisiones adicionales
llamadas "subdirectorios" o "carpetas". El uso de directorios ayuda a mantener los
archivos organizados en categorías separadas, como por aplicación, tipo o uso.
105. Recuperación ante desastres: La recuperación ante desastres es el proceso,
las políticas y los procedimientos relacionados con la preparación para la
recuperación o la continuación de la infraestructura tecnológica crítica para una
organización después de un desastre natural o inducido por el hombre. La
recuperación ante desastres es un subconjunto de la continuidad del negocio. Si bien
la continuidad del negocio implica la planificación para mantener todos los aspectos
de un negocio funcionando en medio de eventos disruptivos, la recuperación ante
desastres se centra en los sistemas de TI o tecnología que respaldan las funciones
comerciales.
106. planificación de recuperación ante desastres.También conocido como
"DRP". Consulte la explicación anterior.
107. grupo de discusión: Otro término para un grupo de noticias o foro en línea.
108. Educación a distancia: También puede denominarse "aprendizaje en línea" o
"eLearning". Un medio de instrucción que implica que un instructor de curso y los
estudiantes están separados en el espacio y quizás, en el tiempo. La interacción
puede ser sincrónica (facilitada) o asincrónica (a su propio ritmo). Los estudiantes
pueden trabajar con diversos materiales del curso o pueden utilizar herramientas
como chat o grupos de discusión para colaborar en proyectos.
109. aprendizaje a distancia: El objetivo de la educación a distancia; aprendizaje a
distancia y educación a distancia a menudo se usan indistintamente.
110. tramado: Medio por el cual se crea la ilusión de nuevos colores y matices
variando el patrón de puntos; Cuantos más patrones de tramado admita un
dispositivo o programa, más tonos de gris podrá representar. También conocido
como medios tonos en el contexto de la impresión.
111. DNS: Sistema de nombres de dominio; un servicio para acceder a una
computadora en red por nombre en lugar de por dirección numérica (IP).
112. dominio: Parte de una dirección de Internet. La jerarquía de la red consta de
dominios y subdominios. En la parte superior hay una serie de categorías principales
(por ejemplo, com, edu, gov); a continuación se encuentran los dominios dentro de
estas categorías (por ejemplo, el estado de Ohio); y luego están los subdominios. El
nombre de la computadora está en el nivel más bajo de la jerarquía.
113. descargar: El proceso de transferir uno o más archivos desde una
computadora remota a su computadora local. La acción contraria es subir.
114. ppp: puntos por pulgada; una medida de la resolución de una
impresora. Cuanto mayor sea el número, mejor será la calidad de
impresión. Normalmente se requiere un mínimo de 300 ppp para una impresión de
calidad profesional.
115. DRaaS: Recuperación ante Desastres como Servicio; un servicio que ayuda a
recuperar datos en caso de falla del servidor o desastre natural.
116. Arrastrar y soltar: el acto de hacer clic en un ícono y moverlo encima de otro
ícono para iniciar una acción específica. Ejemplo: arrastrar un archivo encima de una
carpeta para copiarlo a una nueva ubicación.
117. DSL: Línea de Abonado Digital; una conexión de banda ancha siempre activa a
través de líneas telefónicas estándar.
118. DVD: Disco de vídeo digital; un tipo de disco compacto que contiene mucha
más información que los CD-ROM que se utilizan para almacenar archivos de
música. Un DVD puede contener un mínimo de 4,7 GB, suficiente para una película
completa. MPEG-2 se utiliza para comprimir datos de vídeo para almacenarlos en un
DVD. Las unidades de DVD son compatibles con versiones anteriores y pueden
reproducir CD-ROM.
119. Disco DVD-RW, DVD-R: un disco DVD-RW le permite escribir datos en él varias
veces en lugar de solo una vez como en un disco DVD-R. Un disco DVD puede
contener un mínimo de 4,7 GB, lo que es suficiente para almacenar una película
completa. Otros usos de los DVD incluyen el almacenamiento de presentaciones
multimedia que incluyen sonido y gráficos.
120. EAP: Protocolo de autenticación extensible; un protocolo general para la
autenticación que también admite múltiples métodos de autenticación.
121. EGA: Adaptador de gráficos extendido; una tarjeta (o placa) que generalmente
se encuentra en las PC más antiguas y que permite que el monitor muestre 640
píxeles horizontalmente y 350 verticalmente.
122. eLearning: aprendizaje electrónico; se aplica a una amplia gama de procesos
que incluyen el aprendizaje basado en la web, la instrucción basada en computadora,
las aulas virtuales y la colaboración digital. El contenido puede entregarse de diversas
formas, incluso a través de Internet, transmisión vía satélite, televisión interactiva y
DVD o CD-ROM.
123. correo electrónico: correo electrónico; el intercambio de mensajes entre
usuarios que tienen acceso al mismo sistema o que están conectados a través de una
red (a menudo Internet). Si un usuario no ha iniciado sesión cuando llega un nuevo
mensaje, se almacena para recuperarlo más adelante.
124. archivado de correo electrónico: El archivado de correo electrónico suele ser
una aplicación de TI independiente que se integra con un servidor de correo
electrónico empresarial, como Microsoft Exchange. Además de simplemente
acumular mensajes de correo electrónico, estas aplicaciones indexan y brindan
acceso rápido y con capacidad de búsqueda a mensajes archivados
independientemente de los usuarios del sistema, utilizando diferentes métodos
técnicos de implementación. Las razones por las que una empresa puede optar por
implementar una solución de archivo de correo electrónico incluyen la protección de
datos de misión crítica, la retención de registros para requisitos reglamentarios o
litigios y la reducción de la carga del servidor de correo electrónico de producción.
125. Emoticón: combinación de caracteres del teclado destinada a representar una
expresión facial. Se utiliza con frecuencia en las comunicaciones electrónicas para
transmitir un significado particular, de forma muy similar a como se utiliza el tono de

voz en las comunicaciones habladas. Ejemplos: los caracteres 🙂 para una carita

sonriente o 😉 para un guiño.


126. emulación: Se refiere a la capacidad de un programa o dispositivo de imitar a
otro programa o dispositivo; El software de comunicaciones a menudo incluye
controladores de emulación de terminal que le permiten iniciar sesión en una
computadora central. También existen programas que permiten que una Mac
funcione como una PC.
127. Cifrado: La manipulación de datos para evitar una interpretación precisa por
parte de todos excepto de aquellos a quienes están destinados los datos.
128. EPS: PostScript encapsulado; un formato de gráficos que describe una imagen
en el lenguaje PostScript.
129. Ethernet: una tecnología de red popular que permite que los datos viajen a 10
megabits por segundo. Las microcomputadoras del campus conectadas a una red
tienen tarjetas Ethernet instaladas que están conectadas al cableado Ethernet. Una
conexión Ethernet a menudo se denomina "conexión directa" y es capaz de
proporcionar velocidades de transmisión de datos superiores a 500 Kbps.
130. Tarjeta Ethernet: una tarjeta adaptadora que cabe en una computadora y se
conecta al cableado Ethernet; Diferentes tipos de tarjetas adaptadoras se adaptan a
computadoras específicas. Los microcomputadores conectados a la red del campus
tienen instalada algún tipo de tarjeta Ethernet. Ejemplo: computadoras en oficinas
del campus o en dormitorios conectados a ResNet. También conocido como
"adaptador Ethernet".
131. tarjeta de expansión: También conocida como placa de expansión; una placa
de circuito que puede insertar en una ranura dentro de su computadora para darle
funcionalidad adicional. Una tarjeta puede reemplazar a una existente o puede
agregarse en una ranura vacía. Algunos ejemplos incluyen tarjetas de sonido,
gráficas, USB, Firewire y módem interno.
132. extensión: un sufijo precedido por un punto al final de un nombre de
archivo; Se utiliza para describir el tipo de archivo. Ejemplo: en una computadora con
Windows, la extensión ".exe" representa un archivo ejecutable.
133. Conector hembra: conector de cable que tiene orificios y se conecta a un
puerto o interfaz para conectar un dispositivo a otro.
134. campo: Un único fragmento de información dentro de una base de datos (por
ejemplo, una entrada para nombre o dirección). También se refiere a un área
específica dentro de un cuadro de diálogo o una ventana donde se puede ingresar
información.
135. archivo: una colección de datos que tiene un nombre (llamado nombre de
archivo). Casi toda la información de una computadora se almacena en algún tipo de
archivo. Ejemplos: archivo de datos (contiene datos como un grupo de
registros); archivo ejecutable (contiene un programa o comandos que son
ejecutables); archivo de texto (contiene datos que se pueden leer usando un editor
de texto estándar).
136. filtro: Se refiere a: 1) un programa que tiene la función de traducir datos a un
formato diferente (p. ej., un programa utilizado para importar o exportar datos o un
archivo en particular); 2) un patrón que impide el paso de datos que no coinciden
(por ejemplo, filtros de correo electrónico); y 3) en programas de pintura y editores
de imágenes, un efecto especial que se puede aplicar a un mapa de bits.
137. finger: Un tipo de servicio de directorio en muchos sistemas UNIX. Las
consultas toman el formato nombre_apellido (por ejemplo, jane_doe) o, para
información más completa, = nombre.apellido (por ejemplo, =jane_doe).
138. cortafuegos: método para impedir el acceso no autorizado hacia o desde una
red en particular; Los cortafuegos se pueden implementar tanto en hardware como
en software, o en ambos.
139. FireWire: Una forma de conectar diferentes equipos para que puedan
compartir información de forma rápida y sencilla. FireWire (también conocido como
bus serie de alto rendimiento IEEE1394) es muy similar al USB. Precedió al desarrollo
del USB cuando Apple lo creó originalmente en 1995. Los dispositivos FireWire se
pueden conectar en caliente, lo que significa que se pueden conectar y desconectar
en cualquier momento, incluso con la alimentación encendida. Cuando se conecta un
nuevo dispositivo FireWire a una computadora, el sistema operativo lo detecta
automáticamente y solicita el disco del controlador (de ahí la referencia "plug-and-
play").
140. Unidad flash: Un pequeño dispositivo que se conecta al puerto USB de la
computadora y funciona como un disco duro portátil.
141. memoria flash: tipo de memoria que retiene información incluso después de
apagar la energía; comúnmente utilizado en tarjetas de memoria y unidades flash
USB para almacenamiento y transferencia de datos entre computadoras y otros
productos digitales.
142. Carpeta: un área en un disco duro que contiene un conjunto de archivos
relacionados o, alternativamente, el icono que representa un directorio o
subdirectorio.
143. fuente: Una variedad completa de letras, números y símbolos de un tamaño y
diseño específicos. Hay cientos de fuentes diferentes, desde estilos tipográficos
profesionales hasta fuentes compuestas únicamente por caracteres especiales, como
símbolos matemáticos o gráficos en miniatura.
144. marcos: característica de algunos navegadores web que permite mostrar una
página en ventanas desplazables separadas. Los marcos pueden ser difíciles de
traducir para visualización de solo texto según las pautas de la ADA, por lo que se
desaconseja cada vez más su uso.
145. software gratuito: software con derechos de autor disponible para descargar
sin cargo; Se permite el uso personal ilimitado, pero no se puede hacer nada más sin
el permiso expreso del autor. Contraste con shareware; software con derechos de
autor que requiere que usted se registre y pague una pequeña tarifa al autor si
decide continuar usando un programa que descarga.
146. fragmentación: la dispersión de partes del mismo archivo de disco en
diferentes áreas de un disco; La fragmentación se produce a medida que se eliminan
archivos y se agregan otros nuevos.
147. FTP: Protocolo de transferencia de archivos; un método para intercambiar
archivos entre computadoras a través de Internet. Se requiere un programa como
WS_FTP para IBM PC o compatibles o Fetch para Macintosh. Los archivos pueden
contener documentos o programas y pueden ser texto ASCII o datos binarios.
148. IA generativa: un tipo de tecnología de inteligencia artificial (IA) que puede
crear múltiples tipos de contenido, incluidas imágenes, audio, texto y datos
sintéticos.
149. GIF: formato de intercambio de gráficos; un formato para un archivo que
contiene un gráfico o una imagen. Los archivos de este tipo suelen tener el sufijo
".gif" como parte de su nombre. Muchas imágenes que se ven en páginas web son
archivos GIF.
150. gigabyte (Gig o GB): 1024 x 1024 x 1024 (2 elevado a 30) bytes; normalmente
es suficiente pensar que un gigabyte equivale aproximadamente a mil millones de
bytes o 1000 megabytes.
151. GPS: Sistema de Posicionamiento Global; una colección de satélites en órbita
terrestre. En un contexto más común, GPS en realidad se refiere a un receptor GPS
que utiliza un principio matemático llamado "trilateración" que puede indicarle
exactamente dónde se encuentra en la Tierra en cualquier momento.
152. greyware: Greyware (o grayware) se refiere a un software o código malicioso
que se considera que se encuentra en la "zona gris" entre el software normal y un
virus. Greyware es un término al que se refieren todos los demás programas
maliciosos o molestos, como adware, spyware, trackware y otros códigos maliciosos
y shareware maliciosos.
153. GUI: interfaz gráfica de usuario; un sistema basado en mouse que contiene
íconos, menús desplegables y ventanas donde usted señala y hace clic para indicar lo
que desea hacer. Todas las computadoras nuevas con Windows y Macintosh que se
venden actualmente utilizan esta tecnología.
154. apretón de manos: El período de negociación inicial inmediatamente después
de que se establece una conexión entre dos módems. Aquí es cuando los módems
acuerdan cómo se transmitirán los datos (por ejemplo, corrección de errores, tamaño
de paquete, etc.). El conjunto de reglas que acuerdan se llama protocolo.
155. Disco duro: dispositivo de almacenamiento que contiene grandes cantidades
de datos, normalmente entre cientos y miles de megabytes. Aunque generalmente
son internos a la computadora, algunos tipos de dispositivos de disco duro se
conectan por separado para usarlos como espacio en disco suplementario. "Disco
duro" y "disco duro" a menudo se usan indistintamente, pero técnicamente, disco
duro se refiere al mecanismo que lee los datos del disco.
156. hardware: Los componentes físicos de una computadora, incluidos el teclado,
el monitor, la unidad de disco y los chips y cableado internos. El hardware es la
contraparte del software.
157. encabezado: la parte de un mensaje de correo electrónico o de una
publicación en un grupo de noticias de la red que precede al cuerpo del
mensaje; contiene información como de quién es el mensaje, su asunto y la fecha. Un
encabezado también es la parte de un paquete que procede de los datos reales y
contiene información adicional que necesitará el receptor.
158. Mesa de ayuda: una mesa de ayuda es un recurso de información y asistencia
que soluciona problemas con computadoras o productos similares. Las corporaciones
a menudo brindan soporte técnico a sus empleados y a sus clientes a través de un
número gratuito, un sitio web y/o un correo electrónico.
159. aplicación auxiliar: un programa utilizado para ver archivos multimedia que su
navegador web no puede manejar internamente; Los archivos que utilizan una
aplicación auxiliar se deben mover a su computadora antes de mostrarlos o
reproducirlos. Contraste con un complemento que le permite ver el archivo a través
de Internet sin descargarlo primero.
160. Página de inicio: documento al que se accede mediante un navegador web
como Firefox o Internet Explorer. Generalmente se refiere a la primera página de un
sitio web en particular; también es la página que se carga automáticamente cada vez
que inicia su navegador.
161. host: una computadora a la que accede un usuario que trabaja en una
ubicación remota. También se refiere a una computadora específica conectada a una
red TCP/IP como Internet.
162. Hipervínculo:
conecta una pieza de información (ancla) con una pieza de información relacionada
(ancla) en un documento electrónico. Al hacer clic en un hipervínculo, accederá
directamente al destino vinculado, que puede estar dentro del mismo documento o
en un documento completamente diferente. Los hipervínculos se encuentran
comúnmente en páginas web, documentos de Word y archivos PDF.
163. hipertexto: Datos que contienen uno o más enlaces a otros datos; Se ve
comúnmente en páginas web y en archivos de ayuda en línea. Las palabras clave
suelen estar subrayadas o resaltadas. Ejemplo: si busca información sobre "Gatos" en
un libro de referencia y ve una nota que dice "Consulte también mamíferos", se
considera que los dos temas están vinculados.
164. Hipervisor: un hipervisor, también llamado administrador de máquinas
virtuales (VMM), es una de las muchas técnicas de virtualización de hardware que
permiten que múltiples sistemas operativos, denominados invitados, se ejecuten
simultáneamente en una computadora host. Se llama así porque conceptualmente es
un nivel superior a un programa de supervisión. El hipervisor presenta a los sistemas
operativos invitados una plataforma operativa virtual y gestiona la ejecución de los
sistemas operativos invitados. Varias instancias de una variedad de sistemas
operativos pueden compartir los recursos de hardware virtualizados. Los hipervisores
se instalan en el hardware del servidor cuya única tarea es ejecutar sistemas
operativos invitados. Los sistemas de virtualización sin hipervisor se utilizan para
tareas similares en hardware de servidor dedicado, pero también comúnmente en
computadoras de escritorio, portátiles e incluso portátiles.
165. IaaS: Infraestructura como Servicio; En el modelo de servicio en la nube más
básico, los proveedores de IaaS ofrecen computadoras (máquinas físicas o (más a
menudo) virtuales) y otros recursos.
166. Icono: en un sistema como Windows o Macintosh que utiliza una interfaz
gráfica de usuario (GUI), una pequeña imagen o símbolo que representa algún objeto
o función. Ejemplos: una carpeta de archivos para un directorio; un rectángulo con
una esquina doblada para una lima; o una ilustración en miniatura para un programa.
167. ICS: Conexión compartida a Internet; una función en Windows que, cuando
está habilitada, le permite conectar una computadora en su red doméstica a Internet
a través de una computadora.
168. Puerto IEEE 1394: una interfaz para conectar dispositivos seriales de alta
velocidad a su computadora; Los conectores IEEE 1394 admiten plug and play.
169. Mapa de imagen: una superposición gráfica que contiene más de un área (o
punto de acceso) en la que se puede hacer clic y que enlaza con otra página web o
ancla. Los mapas de imágenes proporcionan una alternativa a los enlaces de texto
para dirigir al usuario a información adicional.
170. IMAP: Protocolo de acceso a mensajes de Internet. Un método para acceder a
mensajes de correo electrónico en un servidor sin descargarlos en su disco duro
local; es la principal diferencia entre IMAP y POP3 que requiere que los mensajes se
descarguen en el disco duro del usuario antes de poder leerlos.
171. Internet: una red mundial basada en el protocolo TCP/IP que puede conectar
casi cualquier marca o modelo de computadoras populares, desde micros hasta
supercomputadoras. Programas especiales llamados "clientes" permiten a los
usuarios con una conexión de red hacer cosas como procesar correos electrónicos o
navegar por sitios web utilizando la interfaz familiar de una computadora de
escritorio.
172. Gestión de dominios de Internet: el proceso de elegir, alojar, mantener y
proteger los dominios de Internet.
173. Internet Explorer: un programa cliente de Microsoft que viene preinstalado
en la mayoría de las PC nuevas o compatibles; le permite navegar por la World Wide
Web.
174. Radio por Internet: Servicio de radiodifusión de audio transmitido a través de
Internet; Las transmisiones consisten en un flujo continuo. Un inconveniente es la
imposibilidad de controlar la selección como se puede hacer cuando se escucha la
radiodifusión tradicional.
175. Dirección IP: dirección de protocolo de Internet; Cada computadora
conectada a Internet tiene un número de identificación único. Ejemplo:
192.168.100.2.
176. IRC: Chat de retransmisión por Internet; un sistema que permite a dos o más
usuarios de Internet mantener debates en línea en tiempo real.
177. IRQ: solicitud de interrupción; se refiere a un número asociado con un puerto
serie en una PC o computadora compatible. Por lo general, se puede cambiar
accionando un interruptor DIP. Ocasionalmente, cuando utiliza un módem para
conectarse a Internet, es posible que necesite ajustar el número IRQ asignado al
puerto serie que conecta el módem para evitar conflictos con otro dispositivo como
su mouse.
178. ISP: Proveedor de Servicios de Internet; una organización o empresa que
proporciona conectividad a Internet.
179. Evaluación de TI: una evaluación de TI es la práctica de recopilar información
sobre parte o la totalidad de una infraestructura de red de TI y luego presentarla en
un informe detallado. Este informe generalmente analiza el estado actual de la
tecnología o los servicios e identifica áreas que necesitan mejoras o preparación para
algún tipo de actualización del sistema o aplicación. Una evaluación de TI se puede
realizar internamente o subcontratar a un proveedor de TI
180. IV&V: Verificación y Validación Independiente (IV&V) es el proceso de
verificar que un proyecto, servicio o sistema cumpla con las especificaciones y que
cumpla con el propósito previsto. Si recientemente implementó una nueva solución
tecnológica, es posible que desee que una parte independiente evalúe la calidad del
trabajo.
181. Java: lenguaje de programación de propósito general comúnmente utilizado
junto con páginas web que presentan animación. Las pequeñas aplicaciones Java se
denominan subprogramas Java; Muchos pueden descargarse y ejecutarse en su
computadora mediante un navegador compatible con Java, como Firefox o Internet
Explorer.
182. JPEG: Grupo Conjunto de Expertos en Fotografía; un formato de gráficos que
comprime una imagen para ahorrar espacio. La mayoría de las imágenes incrustadas
en páginas web son GIF, pero a veces se utiliza el formato JPEG (especialmente para
fotografías o gráficos detallados). En algunos casos, puede hacer clic en la imagen
para mostrar una versión más grande y con mejor resolución.
183. justificado: Un formato de procesamiento de textos en el que el texto tiene el
formato alineado con los márgenes izquierdo y derecho. Otras opciones incluyen
justificado a la izquierda (el texto se alinea con el margen izquierdo) y justificado a la
derecha (el texto se alinea con el margen derecho).
184. Abreviatura de kilobyte; contiene 1.024 bytes; a su vez 1.024 kilobytes
equivalen a un megabyte.
185. Kbps: Kilobits por segundo; una medida de la velocidad de transferencia de
datos; un Kbps son 1.000 bits por segundo. Ejemplo: un módem de 28,8 Kbps.
186. Kerberos: sistema de autenticación desarrollado en el Instituto Tecnológico de
Massachusetts (MIT); permite el intercambio de información privada a través de una
red abierta asignando una clave única llamada "boleto" a un usuario que solicita
acceso a información segura.
187. kerning: La cantidad de espacio entre caracteres en una palabra; en la
autoedición, normalmente se realiza en pares de letras o en un rango corto de texto
para ajustar el espaciado entre caracteres.
188. palabra clave: se refiere con mayor frecuencia a una característica de los
sistemas de edición de texto y gestión de bases de datos; una palabra clave es una
entrada de índice que se correlaciona con un registro o documento específico.
189. kilobyte (K, KB o Kb): 1.024 (2 elevado a la décima) bytes; A menudo se utiliza
para representar mil bytes. Ejemplo: un disquete de 720 KB puede contener
aproximadamente 720.000 bytes (o caracteres).
190. base de conocimientos: una base de datos donde se almacena en línea
información común sobre un tema en particular para facilitar su consulta; por
ejemplo, una lista de preguntas frecuentes (FAQ) puede proporcionar enlaces a una
base de conocimientos.
191. LAN: Red de área local; una red que se extiende sobre un área pequeña
(generalmente dentro de una milla cuadrada o menos). Conecta un grupo de
computadoras con el fin de compartir recursos como programas, documentos o
impresoras. Los archivos compartidos suelen almacenarse en un servidor de archivos
central.
192. Impresora láser: tipo de impresora que produce copias de calidad
excepcionalmente alta. Funciona según el mismo principio que una fotocopiadora:
coloca un polvo negro sobre el papel mediante el uso de carga estática en un tambor
rodante.
193. interlineado: el espacio vertical entre líneas de texto en una página; en la
autoedición, puede ajustar el interlineado para que el texto sea más fácil de leer.
194. Sistema de gestión de aprendizaje (LMS): software utilizado para desarrollar,
utilizar y almacenar contenido de cursos de todo tipo. La información dentro de un
sistema de gestión del aprendizaje a menudo toma la forma de objetos de
aprendizaje (consulte "objeto de aprendizaje" a continuación).
195. Objeto de aprendizaje: una parte del contenido del curso que se puede
reutilizar y mantener de forma independiente. Aunque cada fragmento es único en
su contenido y función, debe poder comunicarse con los sistemas de aprendizaje
utilizando un método estandarizado que no dependa del sistema. Cada fragmento
requiere una descripción para facilitar la búsqueda y recuperación.
196. enlace: Otro nombre para un hipervínculo.
197. LINUX: sistema operativo de código abierto que se ejecuta en varias
plataformas de hardware, incluidas PC y Macintosh. Linux está disponible
gratuitamente a través de Internet.
198. ListProcessor: programa que gestiona listas de correo electrónico; La OIT es
responsable del software ListProcessor y también maneja solicitudes de la
comunidad OSU o nuevas listas de correo.
199. LISTSERV, Listserver: una lista de correo electrónico; Proporciona una forma
sencilla de comunicarse con un gran número de personas muy rápidamente al
automatizar la distribución del correo electrónico. En OSU, las listas de correo se
utilizan no sólo para la comunicación y colaboración académica, sino también como
un medio para facilitar y mejorar la educación en el aula.
200. iniciar sesión, iniciar sesión: El proceso de ingresar su nombre de usuario y
contraseña para obtener acceso a una computadora en particular; por ejemplo, una
computadora central, una red o un servidor seguro, u otro sistema capaz de
compartir recursos.
201. MaaS: Metal como servicio; El aprovisionamiento y la implementación
dinámicos de servidores físicos completos, a diferencia del aprovisionamiento de
máquinas virtuales.
202. MAC: Control de acceso a medios; La dirección de hardware de un dispositivo
conectado a una red compartida.
203. Macintosh: computadora personal introducida a mediados de la década de
1980 como alternativa a la PC IBM. Los Macintosh popularizaron la interfaz gráfica de
usuario y la unidad de disquete de 3 1/2 pulgadas.
204. Servidor de correo: Una computadora en red dedicada a soportar el correo
electrónico. Utiliza un programa cliente como Microsoft Outlook para recuperar
correo nuevo del servidor y para redactar y enviar mensajes.
205. lista de correo: una colección de direcciones de correo electrónico
identificadas por un solo nombre; Las listas de correo proporcionan una forma
sencilla de mantener correspondencia con un grupo de personas con un interés o
vínculo común. Hay dos tipos principales de listas: 1) una que se crea dentro de un
programa de correo electrónico como Outlook y que contiene direcciones de dos o
más personas a las que envía frecuentemente el mismo mensaje; y 2) un tipo de
servidor de listas que requiere que los participantes estén suscritos (por ejemplo, un
grupo de colaboradores, una clase de estudiantes o, a menudo, simplemente
personas interesadas en discutir un tema en particular).
206. Memoria principal: La cantidad de memoria instalada físicamente en su
computadora. También conocida como "RAM".
207. mainframe: Computadora muy grande capaz de admitir cientos de usuarios
que ejecutan una variedad de programas diferentes simultáneamente. A menudo, la
distinción entre pequeñas computadoras centrales y minicomputadoras es vaga y
puede depender de cómo se comercializa la máquina.
208. Conector macho: conector de cable que tiene clavijas y se conecta a un puerto
o interfaz para conectar un dispositivo a otro.
209. malware: programas de software diseñados para dañar o realizar otras
acciones no deseadas en una computadora; Ejemplos comunes de malware incluyen
virus, gusanos, troyanos y software espía.
210. Estaciones de trabajo administradas: una estación de trabajo administrada
reduce el tiempo de inactividad, mejora el mantenimiento, aumenta la productividad
y la seguridad de los datos a través de una combinación efectiva de mesa de ayuda y
soporte en el sitio y la implementación centralizada de parches de software y
actualizaciones de protección antivirus.
211. MAPI: Interfaz de programación de aplicaciones de mensajería; un sistema
integrado en Microsoft Windows que permite que diferentes programas de correo
electrónico interactúen para distribuir correo electrónico. Cuando ambos programas
están habilitados para MAPI, pueden compartir mensajes.
212. MDM: Gestión de dispositivos móviles; Cualquier rutina o herramienta
destinada a distribuir aplicaciones, datos y ajustes de configuración a dispositivos de
comunicaciones móviles. La intención de MDM es optimizar la funcionalidad y
seguridad de una red de comunicaciones móviles. MDM debe ser parte de una
estrategia BYOD coherente.
213. megabyte (Meg o MB): 1.024 x 1.024 (2 elevado a la 20ª potencia)
bytes; normalmente es suficiente pensar que un megabyte es un millón de bytes.
214. MHz o mHz: Megahercios; una medida de la velocidad de un
microprocesador; un MHz representa un millón de ciclos por segundo. La velocidad
determina cuántas instrucciones por segundo puede ejecutar un
microprocesador. Cuanto mayor sea el megahercio, más rápida será la computadora.
215. menú: en una interfaz gráfica de usuario, una barra que contiene un conjunto
de títulos que aparece en la parte superior de una ventana. Una vez que muestra el
contenido de un menú al hacer clic en su título, puede seleccionar cualquier
comando activo (por ejemplo, uno que aparece en negrita y no en un tipo gris más
claro).
216. Microsoft Exchange: Microsoft Exchange Server es el lado del servidor de un
producto de aplicación colaborativa cliente-servidor desarrollado por Microsoft. Es
parte de la línea de productos de servidor Microsoft Servers y lo utilizan empresas
que utilizan productos de infraestructura de Microsoft. Las principales características
de Exchange consisten en correo electrónico, calendario, contactos y tareas; soporte
para el acceso a la información mediante dispositivos móviles y web; y soporte para
almacenamiento de datos.
217. Microsoft Windows: grupo de sistemas operativos para PC o computadoras
compatibles; Windows proporciona una interfaz gráfica de usuario para que pueda
señalar y hacer clic para indicar lo que desea hacer.
218. MIME: Extensiones de correo de Internet multipropósito; un protocolo que le
permite incluir varios tipos de archivos (texto, audio, video, imágenes, etc.) como
archivos adjuntos a un mensaje de correo electrónico.
219. Módem: Dispositivo que permite a una computadora enviar y recibir
información a través de una línea telefónica normal. Los módems pueden ser
externos (un dispositivo separado) o internos (una placa ubicada dentro de la carcasa
de la computadora) y están disponibles con una variedad de funciones como
corrección de errores y compresión de datos.
220. moderador: Una persona que revisa y tiene la autoridad para bloquear
mensajes publicados en un grupo de noticias de red o comunidad en línea
supervisado o "moderado".
221. monitor: La parte de una computadora que contiene la pantalla donde se
muestran los mensajes hacia y desde la unidad central de procesamiento (CPU). Los
monitores vienen en una variedad de tamaños y resoluciones. Cuanto mayor sea el
número de píxeles que puede mostrar una pantalla, mejor será la resolución. A veces
puede denominarse CRT.
222. Ratón: Dispositivo portátil que se utiliza con un sistema de interfaz gráfica de
usuario. Las acciones comunes del mouse incluyen: 1) hacer clic en el botón del
mouse para seleccionar un objeto o colocar el cursor en un punto determinado
dentro de un documento; 2) hacer doble clic con el botón del mouse para iniciar un
programa o abrir una carpeta; y 3) arrastrar (mantener presionado) el botón del
mouse y moverlo para resaltar un comando de menú o un fragmento de texto
seleccionado.
223. MPEG: Grupo de Expertos en Cine; un formato de vídeo de alta calidad
comúnmente utilizado para archivos que se encuentran en Internet. Por lo general,
se requiere una aplicación de ayuda especial para ver archivos MPEG.
224. MRB: Copia de seguridad remota administrada; un servicio que proporciona a
los usuarios un sistema para la copia de seguridad, almacenamiento y recuperación
de datos mediante la computación en la nube.
225. MSP: Proveedor de Servicios Gestionados; Un modelo de negocio para la
prestación de servicios de tecnología de la información
226. MSSP: un MSSP es una organización que se ocupa de las necesidades
relacionadas con la seguridad de las empresas, como la detección de amenazas, la
evaluación de riesgos y la respuesta a incidentes .
227. multimedia: Entrega de información, generalmente a una computadora
personal, en una combinación de diferentes formatos, incluidos texto, gráficos,
animación, audio y video.
228. multitarea: la capacidad de una CPU para realizar más de una operación al
mismo tiempo; Las computadoras Windows y Macintosh son multitarea en el sentido
de que cada programa que se ejecuta usa la CPU solo durante el tiempo necesario y
luego el control cambia a la siguiente tarea.
229. NaaS: Red como Servicio; una categoría de servicios en la nube que
proporciona a los usuarios la capacidad de utilizar servicios de conectividad de
red/transporte y/o servicios de conectividad de red entre nubes.
230. servidor de nombres: una computadora que ejecuta un programa para
convertir nombres de dominio de Internet en las direcciones IP correspondientes y
viceversa.
231. NAT: traducción de direcciones de red; un estándar que permite a una LAN
utilizar un conjunto de direcciones IP para el tráfico interno y una única dirección IP
para las comunicaciones con Internet.
232. Red: Grupo de ordenadores interconectados capaces de intercambiar
información. Una red puede ser tan pequeña como varias computadoras personales
en una LAN o tan grande como Internet, una red mundial de computadoras.
233. adaptador de red: dispositivo que conecta su computadora a una
red; También llamada tarjeta adaptadora o tarjeta de interfaz de red.
234. Centro de red: un punto de conexión común para dispositivos en una red.
235. NNTP: Protocolo de transporte de noticias en red; el protocolo utilizado para
publicar, distribuir y recuperar mensajes de noticias de la red.
236. Seguridad de la red:
La seguridad de la red consiste en las disposiciones y políticas adoptadas por un
administrador de la red para prevenir y monitorear el acceso no autorizado, el mal
uso, la modificación o la denegación de la red informática y los recursos accesibles a
la red. La seguridad de la red es la autorización de acceso a los datos en una red, que
está controlada por un administrador de red.
237. OCR: Reconocimiento óptico de caracteres; el acto de utilizar un dispositivo de
escaneo visual para leer texto de una copia impresa y traducirlo a un formato al que
pueda acceder una computadora (por ejemplo, un archivo ASCII). Los sistemas OCR
incluyen un escáner óptico para leer texto y un software sofisticado para analizar
imágenes.
238. in situ: soporte en el lugar de trabajo o negocio, generalmente brindado por
una persona técnicamente calificada.
239. en línea: término que comúnmente significa "conectado a Internet". También
se utiliza para referirse a materiales almacenados en una computadora (por ejemplo,
un boletín informativo en línea) o a un dispositivo como una impresora que está lista
para aceptar comandos de una computadora.
240. OpenType: OpenType es un formato para fuentes informáticas escalables. Se
construyó sobre su predecesor TrueType, conservando la estructura básica de
TrueType y agregando muchas estructuras de datos complejas para prescribir el
comportamiento tipográfico. OpenType es una marca registrada de Microsoft
Corporation.
241. PaaS: plataforma como servicio. En el modelo PaaS, los proveedores de la
nube ofrecen una plataforma informática que normalmente incluye un sistema
operativo, un entorno de ejecución de lenguaje de programación, una base de datos
y un servidor web.
242. paquete: Unidad de transmisión en comunicaciones de datos. El protocolo
TCP/IP divide los archivos de datos grandes en fragmentos más pequeños para
enviarlos a través de una red, de modo que sea necesario retransmitir menos datos si
se producen errores.
243. paleta: La gama de colores que una computadora o una aplicación puede
mostrar. La mayoría de las computadoras más nuevas pueden mostrar hasta 16
millones de colores, pero un programa determinado puede utilizar sólo 256 de
ellos. También se refiere a un cuadro de presentación que contiene un conjunto de
herramientas relacionadas dentro de un programa de autoedición o diseño gráfico.
244. página: Se refiere a un documento HTML en la World Wide Web o a un sitio
web en particular; normalmente las páginas contienen enlaces a documentos (o
páginas) relacionados.
245. puerto paralelo: una interfaz en una computadora que admite la transmisión
de múltiples bits al mismo tiempo; Se utiliza casi exclusivamente para conectar una
impresora. En IBM o computadoras compatibles, el puerto paralelo utiliza un
conector de 25 pines. Los Macintosh tienen un puerto SCSI paralelo, pero más
flexible en el tipo de dispositivos que puede admitir.
246. contraseña: una combinación secreta de caracteres utilizada para acceder a
un recurso seguro como una computadora, un programa, un directorio o un
archivo; a menudo se usa junto con un nombre de usuario.
247. PC: Generalmente se refiere a una PC IBM o compatible, o cuando se usa
genéricamente, a una "computadora personal". En un contexto diferente, PC también
es una abreviatura de "políticamente correcto".
248. PDA: Asistente Personal Digital; una pequeña computadora de mano que, en
su forma más básica, le permite almacenar nombres y direcciones, preparar listas de
tareas pendientes, programar citas, realizar un seguimiento de proyectos, realizar un
seguimiento de los gastos, tomar notas y hacer cálculos. Dependiendo del modelo, es
posible que también pueda enviar o recibir correo electrónico; hacer procesamiento
de textos; reproducir archivos de música MP3; obtener noticias, entretenimiento y
cotizaciones bursátiles de Internet; jugar video juegos; y disponer de cámara digital
integrada o receptor GPS.
249. PDF:formato de documento portátil; un tipo de formato que permite ver
archivos en una variedad de computadoras independientemente del programa
utilizado originalmente para crearlos. Los archivos PDF conservan la "apariencia" del
documento original con formato especial, gráficos y colores intactos. Utilice un
programa especial o un controlador de impresión (Adobe Distiller o PDF Writer) para
convertir un archivo al formato PDF.
250. peer-to-peer: Un tipo de conexión entre dos computadoras; ambos realizan
cálculos, almacenan datos y realizan solicitudes entre sí (a diferencia de una
conexión cliente-servidor donde una computadora realiza una solicitud y la otra
responde con información).
251. Perl: Extracción Práctica y Lenguaje de Informes; un lenguaje de programación
que se usa comúnmente para escribir scripts CGI utilizados por la mayoría de los
servidores para procesar datos recibidos desde el navegador de un cliente.
252. personalidad: Un método para configurar una computadora o un programa
para múltiples usuarios. Ejemplo: en Windows, a cada usuario se le asigna una
"personalidad" separada y un conjunto de archivos relevantes.
253. PGP: Privacidad bastante buena; una técnica para cifrar mensajes de correo
electrónico. PGP utiliza una clave pública para dársela a cualquiera que le envíe
mensajes y una clave privada que usted conserva para descifrar los mensajes que
recibe.
254. Ph: Un tipo de servicio de directorio al que a menudo se hace referencia como
"guía telefónica". Al acceder a este tipo de servicio de directorio, siga las
instrucciones del sitio en particular para buscar información.
255. Phishing: una estafa que utilizan los estafadores para recopilar
electrónicamente información personal de usuarios desprevenidos. Los phishers
envían correos electrónicos que parecen provenir de sitios web legítimos como eBay,
PayPal u otras instituciones bancarias pidiéndole que haga clic en un enlace incluido
en el correo electrónico y luego actualice o valide su información ingresando su
nombre de usuario y contraseña y, a menudo, incluso más. información, como su
nombre completo, dirección, número de teléfono, número de seguro social y número
de tarjeta de crédito.
256. PING: Buscador de paquetes de Internet; una utilidad utilizada para
determinar si una computadora en particular está actualmente conectada a
Internet. Funciona enviando un paquete a la dirección IP especificada y esperando
una respuesta.
257. píxel: representa un elemento de imagen (un punto en el monitor de una
computadora); comúnmente utilizado como unidad de medida.
258. complemento: un programa utilizado para ver archivos multimedia que su
navegador web no puede manejar internamente; No es necesario mover los archivos
que utilizan un complemento a su computadora antes de mostrarlos o
reproducirlos. A diferencia de una aplicación auxiliar que requiere que el archivo se
mueva primero a su computadora. Ejemplos de complementos: Adobe Flash Player
(para videos y animaciones) y Quicktime (para archivos transmitidos a través de
Internet).
259. plug and play: conjunto de especificaciones que permite a una computadora
detectar y configurar automáticamente un dispositivo e instalar los controladores de
dispositivo apropiados.
260. POP: Protocolo de Correos; un método para manejar el correo electrónico
entrante. Ejemplo: los programas de correo electrónico pueden utilizar este
protocolo para almacenar sus mensajes entrantes en un grupo especial de servidores
llamado pop.service.ohio-state.edu y entregarlos cuando se solicite.
261. bloqueador de ventanas emergentes: cualquier aplicación que deshabilite las
ventanas de anuncios emergentes, emergentes o emergentes que aparecen cuando
utiliza un navegador web.
262. post: El acto de enviar un mensaje a un grupo de noticias de una red en
particular.
263. PostScript: lenguaje de descripción de páginas utilizado principalmente para
imprimir documentos en impresoras láser; Es el estándar para la autoedición porque
aprovecha los dispositivos de salida de alta resolución. Ejemplo: un diseño gráfico
guardado en formato PostScript se ve mucho mejor cuando se imprime en una
impresora de 600 ppp que en una de 300 ppp.
264. Fuentes PostScript: llamadas fuentes de contorno o escalables; con una única
definición de tipo de letra, una impresora PostScript puede producir muchas otras
fuentes. A diferencia de las impresoras que no son PostScript, que representan
fuentes con mapas de bits y requieren un juego completo para cada tamaño de
fuente.
265. PPP: Protocolo Punto a Punto; un tipo de conexión a través de líneas
telefónicas que le brinda la funcionalidad de una conexión Ethernet directa.
266. programa: Conjunto de instrucciones que le indican a una computadora cómo
realizar una tarea específica.
267. nube privada La nube privada (también llamada nube interna o nube
corporativa) es un término para una arquitectura informática patentada que
proporciona servicios alojados a un número limitado de usuarios detrás de una
infraestructura segura y sólida.
268. protocolo: conjunto de reglas que regulan cómo las computadoras
intercambian información. Ejemplo: comprobación de errores en transferencias de
archivos o POP en el manejo de correo electrónico.
269. proxy: se refiere a un tipo especial de servidor que funciona como enlace
intermedio entre una aplicación cliente (como un navegador web) y un servidor
real. El servidor proxy intercepta solicitudes de información del servidor real y,
siempre que sea posible, completa la solicitud. Cuando no puede hacerlo, la solicitud
se reenvía al servidor real.
270. software de dominio público: cualquier programa sin derechos de autor; Este
software es gratuito y se puede utilizar sin restricciones. A menudo se confunde con
"freeware" (software gratuito con derechos de autor del autor).
271. pull: Se utiliza frecuentemente para describir datos enviados a través de
Internet; el acto de solicitar datos de otra computadora. Ejemplo: usar su navegador
web para acceder a una página específica. A diferencia de la tecnología "push",
cuando se le envían datos sin que se realice una solicitud específica.
272. push: Se utiliza frecuentemente para describir datos enviados a través de
Internet; el acto de enviar datos a una computadora cliente sin que el cliente lo
solicite. Ejemplo: un servicio de suscripción que ofrece noticias personalizadas en su
escritorio. A diferencia de la navegación por la World Wide Web, que se basa en
tecnología "pull"; debe solicitar una página web antes de que se envíe a su
computadora.
273. QoS: Calidad de servicio; es la capacidad de proporcionar diferente prioridad a
diferentes aplicaciones, usuarios o flujos de datos, o de garantizar un cierto nivel de
rendimiento a un flujo de datos. Por ejemplo, se puede garantizar una velocidad de
bits, un retraso, una fluctuación, una probabilidad de caída de paquetes y/o una tasa
de error de bits requerida. Las garantías de calidad de servicio son importantes si la
capacidad de la red es insuficiente, especialmente para aplicaciones multimedia de
transmisión en tiempo real, como voz sobre IP, juegos en línea y TV IP, ya que a
menudo requieren una velocidad de bits fija y son sensibles a los retrasos, y en redes
donde la capacidad es un recurso limitado, por ejemplo en la comunicación de datos
móviles.
274. QuickTime: formato de vídeo desarrollado por Apple Computer que se utiliza
habitualmente para archivos que se encuentran en Internet; una alternativa a
MPEG. Para la reproducción se requiere un programa de visualización especial
disponible tanto para IBM PC como para computadoras compatibles y Macintosh.
275. RAM: Memoria de Acceso Aleatorio; la cantidad de memoria disponible para
ser utilizada por los programas en una computadora. También denominada "memoria
principal". Ejemplo: una computadora con 8 MB de RAM tiene aproximadamente 8
millones de bytes de memoria disponibles. A diferencia de la ROM (memoria de solo
lectura) que se utiliza para almacenar programas que inician su computadora y
realizan diagnósticos.
276. registro: conjunto de campos que contienen información relacionada; En los
sistemas de tipo base de datos, los grupos de registros similares se almacenan en
archivos. Ejemplo: un expediente de personal que contiene información laboral.
277. registro: base de datos utilizada por Windows para almacenar información de
configuración. La mayoría de las aplicaciones de Windows de 32 bits escriben datos
en el registro. Aunque puede editar el registro, no se recomienda a menos que sea
absolutamente necesario porque los errores podrían desactivar su computadora.
278. copia de seguridad remota: un servicio de copia de seguridad remota, en línea
o administrado es un servicio que proporciona a los usuarios un sistema para la copia
de seguridad y el almacenamiento de archivos informáticos.
279. Escritorio remoto: una característica de Windows que le permite tener acceso
a una sesión de Windows desde otra computadora en una ubicación diferente (XP y
posterior).
280. inicio de sesión remoto: una conexión interactiva desde su computadora de
escritorio a través de una red o líneas telefónicas a una computadora en otra
ubicación (sitio remoto).
281. RGB: rojo, verde y azul; los colores primarios que se mezclan para mostrar el
color de los píxeles en un monitor de computadora. Cada color de luz emitida se
puede crear combinando estos tres colores en diferentes niveles.
282. Conector RJ-45: conector de ocho cables que se utiliza para conectar una
computadora a una red de área local. También puede denominarse conector
Ethernet.
283. ROM: Memoria de sólo lectura; un tipo especial de memoria que se utiliza
para almacenar programas que inician una computadora y realizan diagnósticos. Los
datos almacenados en la ROM sólo se pueden leer y no se pueden eliminar incluso
cuando la computadora está apagada. La mayoría de las computadoras personales
tienen sólo unos pocos miles de bytes de ROM. A diferencia de la RAM (acceso
aleatorio o memoria principal), que es la cantidad de memoria disponible para que la
utilicen los programas de su computadora.
284. enrutador: Dispositivo utilizado para conectar dos redes de área local
(LAN); Los enrutadores pueden filtrar paquetes y reenviarlos según un conjunto
específico de criterios.
285. RTF: formato de texto enriquecido; un tipo de formato de documento que
permite incluir características especiales como fuentes y márgenes dentro de un
archivo ASCII. Puede usarse cuando un documento debe compartirse entre usuarios
con diferentes tipos de computadoras (por ejemplo, IBM PC o compatibles y
Macintosh).
286. SaaS: Software como servicio; un modelo de entrega de software en el que el
software y los datos asociados se alojan centralmente en la nube. Normalmente, los
usuarios acceden a SaaS mediante un cliente ligero a través de un navegador web.
287. modo seguro: una forma de iniciar su computadora con Windows que puede
ayudarlo a diagnosticar problemas; el acceso se proporciona sólo a archivos y
controladores básicos.
288. SAN: Una red de área de almacenamiento (SAN) es una red de
almacenamiento dedicada que proporciona acceso a almacenamiento consolidado a
nivel de bloque. Las SAN se utilizan principalmente para hacer que los dispositivos de
almacenamiento (como matrices de discos, bibliotecas de cintas y máquinas de
discos ópticas) sean accesibles para los servidores, de modo que los dispositivos
aparezcan como conectados localmente al sistema operativo. Una SAN normalmente
tiene su propia red de dispositivos de almacenamiento a los que generalmente los
dispositivos normales no pueden acceder a través de la red normal.
289. SATA: Accesorio Serial de Tecnología Avanzada o Serial ATA. Una interfaz
utilizada para conectar discos duros ATA a la placa base de una computadora que
proporciona una interfaz mejor y más eficiente; Es probable que Serial ATA
reemplace al estándar anterior, Parallel ATA (PATA), que ha quedado obsoleto.
290. transmisión por satélite: método de transmisión de datos; el remitente
transmite datos a un satélite en órbita y el satélite transmite los datos de regreso al
receptor.
291. lector de pantalla: programa de software que traduce el texto de una página
web en salida de audio; Normalmente lo utilizan personas con discapacidad visual.
292. barra de desplazamiento: en un sistema de interfaz gráfica de usuario, la
barra rectangular estrecha en el extremo derecho de las ventanas o cuadros de
diálogo. Hacer clic en la flecha hacia arriba o hacia abajo le permite moverse hacia
arriba y hacia abajo a través de un documento; un cuadrado móvil indica su ubicación
en el documento. Ciertas aplicaciones también cuentan con una barra de
desplazamiento en la parte inferior de una ventana que se puede usar para moverse
de un lado a otro.
293. motor de búsqueda: herramienta que busca documentos por palabra clave y
devuelve una lista de posibles coincidencias; Se utiliza con mayor frecuencia en
referencia a programas como Google que utiliza su navegador web para buscar en
Internet un tema en particular.
294. Servidor seguro: un tipo especial de servidor de archivos que requiere
autenticación (por ejemplo, ingresar un nombre de usuario y contraseña válidos)
antes de otorgar el acceso.
295. token de seguridad: un pequeño dispositivo utilizado para proporcionar un
nivel adicional de autorización para acceder a un servicio de red en particular; el
token en sí puede estar incrustado en algún tipo de objeto, como un llavero o una
tarjeta inteligente. También conocido como token de autenticación.
296. Sección 508: Enmienda de 1998 a la Ley de Rehabilitación de la Fuerza Laboral
de 1973; establece que después del 25 de junio de 2001, toda la tecnología
electrónica y de información desarrollada, comprada o utilizada por el gobierno
federal debe ser accesible para las personas con discapacidades.
297. archivo autoextraíble: un tipo de archivo comprimido que puede ejecutar (por
ejemplo, hacer doble clic en el nombre del archivo) para comenzar el proceso de
descompresión; no se requiere ninguna otra utilidad de descompresión. Ejemplo: en
PC IBM o compatibles, determinados archivos con extensión ".exe" y en Macintosh,
todos los archivos con extensión ".sea".
298. puerto serie: una interfaz en una computadora que admite la transmisión de
un solo bit a la vez; se puede utilizar para conectar casi cualquier tipo de dispositivo
externo, incluido un mouse, un módem o una impresora.
299. servidor: Una computadora que es responsable de responder a las solicitudes
realizadas por un programa cliente (por ejemplo, un navegador web o un programa
de correo electrónico) o computadora. También conocido como "servidor de
archivos".
300. shareware: software con derechos de autor disponible para descargar a modo
de prueba gratuita y limitada; Si decide utilizar el software, deberá registrarse y
pagar una pequeña tarifa. Al hacer esto, usted será elegible para recibir asistencia y
actualizaciones del autor. A diferencia del software de dominio público que no tiene
derechos de autor o del software gratuito que sí tiene derechos de autor pero no
requiere tarifa de uso.
301. firma: un archivo que contiene un poco de información personal que puede
configurar para que se agregue automáticamente a sus mensajes de correo
electrónico salientes; Muchos lectores de noticias en red también tienen esta
capacidad. Las firmas grandes de más de cinco líneas generalmente están mal vistas.
302. SIMM: Módulo de memoria único en línea; una pequeña placa de circuito que
puede contener un grupo de chips de memoria; se utiliza para aumentar la RAM de
su computadora en incrementos de 1, 2, 4 o 16 MB.
303. SMTP: Protocolo simple de transferencia de correo; un método para manejar
el correo electrónico saliente.
304. software: Cualquier programa que realiza una función específica. Ejemplos:
procesamiento de textos, cálculos en hojas de cálculo o correo electrónico.
305. spam: El spam de correo electrónico, también conocido como correo
electrónico no deseado o correo electrónico masivo no solicitado (UBE), es un
subconjunto de spam que involucra mensajes casi idénticos enviados a numerosos
destinatarios por correo electrónico. Las definiciones de spam suelen incluir los
aspectos de que el correo electrónico no es solicitado y se envía de forma
masiva. Los spammers recopilan direcciones de correo electrónico de salas de chat,
sitios web, listas de clientes, grupos de noticias y virus que recopilan las libretas de
direcciones de los usuarios y se venden a otros spammers. También utilizan una
práctica conocida como "adjuntar correo electrónico" o "epending" en la que utilizan
información conocida sobre su objetivo (como una dirección postal) para buscar la
dirección de correo electrónico del objetivo.
306. SSID: Identificador del conjunto de servicios; un nombre que identifica una
red inalámbrica.
307. streaming (transmisión de medios): una técnica para transferir datos a través
de Internet de modo que el navegador o complemento de un cliente pueda comenzar
a mostrarlos antes de que se haya recibido el archivo completo; Se utiliza junto con
sonido e imágenes. Ejemplo: el complemento Flash Player de Adobe Systems le
brinda a su computadora la capacidad de transmitir audio; RealPlayer se utiliza para
ver sonido y vídeo.
308. spyware: cualquier software que recopila de forma encubierta información
del usuario, generalmente con fines publicitarios, a través de la conexión a Internet
del usuario.
309. subdirectorio: un área en un disco duro que contiene un conjunto de archivos
relacionados; en IBM PC o compatibles, un nivel por debajo de otro directorio. En
Macintosh, los subdirectorios se denominan carpetas.
310. SVGA: Super VGA (matriz de gráficos de vídeo); un conjunto de estándares
gráficos para un monitor de computadora que ofrece mayor resolución que VGA. Hay
varios niveles diferentes, incluidos 800 x 600 píxeles, 1024 por 768 píxeles, 1280 por
1024 píxeles; y 1600 por 1200 píxeles. Aunque cada uno admite una paleta de 16
millones de colores, la cantidad de colores simultáneos depende de la cantidad de
memoria de video instalada en la computadora.
311. Operador T-1: una conexión telefónica dedicada que admite velocidades de
datos de 1,544 Mbits por segundo; Las líneas T-1 son una opción popular de línea
arrendada para empresas que se conectan a Internet y para proveedores de servicios
de Internet que se conectan a la red troncal de Internet. A veces se la denomina línea
DS1.
312. Operador T-3: una conexión telefónica dedicada que admite velocidades de
datos de aproximadamente 43 Mbps; Las líneas T-3 son utilizadas principalmente por
proveedores de servicios de Internet que se conectan a la red troncal de Internet y
para la propia red troncal. A veces se la denomina línea DS3.
313. 10Base-T: una adaptación del estándar Ethernet para redes de área local que
se refiere a ejecutar Ethernet a través de cables de par trenzado. Los estudiantes que
planeen usar ResNet desde una residencia deben asegurarse de usar un adaptador
Ethernet que sea compatible con 10Base-T y no BNC (usado con sistemas Ethernet
10Base-2).
314. tabla: En referencia al diseño web, un método para dar formato a la
información de una página. El uso de tablas y celdas internas también proporciona
una forma de crear columnas de texto. Se recomienda el uso de tablas en lugar de
marcos para ayudar a que su sitio web cumpla con la ADA.
315. TCP/IP: Protocolo de control de transmisión/Protocolo de Internet; un
conjunto acordado de reglas que indica a las computadoras cómo intercambiar
información a través de Internet. Otros protocolos de Internet como FTP, Gopher y
HTTP se encuentran encima de TCP/IP.
316. Telefonía: La telefonía comprende el uso general de equipos para
proporcionar comunicación de voz a distancia, específicamente mediante la conexión
de teléfonos entre sí.
317. Telnet: término genérico que se refiere al proceso de abrir una sesión de
inicio de sesión interactiva remota independientemente del tipo de computadora a la
que se esté conectando.
318. Emulación de terminal: El acto de utilizar su computadora de escritorio para
comunicarse con otra computadora como una computadora central UNIX o IBM
exactamente como si estuviera sentado frente a una terminal conectada
directamente al sistema. También se refiere al software utilizado para la emulación
de terminal. Ejemplos: el programa Telnet para emulación VT100 y QWS3270
(Windows) y TN3270 (Macintosh) para emulación de pantalla completa IBM3270.
319. TIFF: formato de archivo de imagen de etiqueta; un formato de archivo
popular para almacenar imágenes gráficas de mapas de bits en computadoras de
escritorio. El gráfico puede tener cualquier resolución y puede ser en blanco y negro,
en escala de grises o en color. Los archivos de este tipo suelen tener el sufijo ".tif"
como parte de su nombre.
320. token: grupo de bits transferidos entre computadoras en una red token-
ring. Cualquiera que sea la computadora que tenga el token puede enviar datos a los
otros sistemas en la red, lo que garantiza que solo una computadora pueda enviar
datos a la vez. Un token también puede referirse a una tarjeta de seguridad de red,
también conocida como token físico.
321. barra de herramientas: en un sistema de interfaz gráfica de usuario, una barra
cerca de la parte superior de la ventana de una aplicación que proporciona fácil
acceso a las opciones utilizadas con frecuencia.
322. Caballo de Troya: un programa de apariencia inofensiva diseñado para
engañarlo haciéndole creer que es algo que desea, pero que realiza actos dañinos
cuando se ejecuta.
323. TrueType: una tecnología para fuentes de contorno integrada en todos los
sistemas operativos Windows y Macintosh. Las fuentes de contorno son escalables,
lo que permite que un dispositivo de visualización genere un carácter de cualquier
tamaño basándose en una descripción geométrica.
324. cable de par trenzado: tipo de cable que normalmente se encuentra en tomas
de teléfono; Dos cables están aislados independientemente y trenzados entre sí. El
cable es más delgado y flexible que el cable coaxial utilizado junto con los estándares
10Base-2 o 10Base-5. La mayoría de los enchufes telefónicos de Ohio State UNITS
tienen tres pares de cables; uno se usa para el teléfono y los otros dos se pueden
usar para conexiones Ethernet 10Base-T.
325. autenticación de dos factores: un nivel adicional de seguridad logrado
mediante un dispositivo de token de seguridad; Los usuarios tienen un número de
identificación personal (PIN) que los identifica como propietarios de un token en
particular. El token muestra un número que se ingresa después del número PIN para
identificar de forma única al propietario de un servicio de red en particular. El
número de identificación de cada usuario se cambia con frecuencia, normalmente
cada pocos minutos.
326. UNIX: Un popular sistema informático multitarea que a menudo se utiliza
como servidor de correo electrónico o de un sitio web. UNIX también es el sistema
operativo líder para estaciones de trabajo, aunque cada vez hay más competencia de
Windows NT, que ofrece muchas de las mismas características mientras se ejecuta en
una PC o computadora compatible.
327. cargar: El proceso de transferir uno o más archivos desde su computadora
local a una computadora remota. La acción contraria es la descarga.
328. USB: bus serie universal; un conector en la parte posterior de casi cualquier
computadora nueva que le permite conectar rápida y fácilmente dispositivos
externos como ratones, joysticks o yugos de vuelo, impresoras, escáneres, módems,
parlantes, cámaras digitales o cámaras web, o dispositivos de almacenamiento
externo. Los sistemas operativos actuales para computadoras Windows y Macintosh
admiten USB, por lo que es sencillo instalar los controladores del dispositivo. Cuando
se conecta un nuevo dispositivo, el sistema operativo lo activa automáticamente y
comienza a comunicarse. Los dispositivos USB se pueden conectar o desconectar en
cualquier momento.
329. nombre de usuario: Un nombre utilizado junto con una contraseña para
obtener acceso a un sistema informático o un servicio de red.
330. URL: Localizador uniforme de recursos; un medio para identificar recursos en
Internet. Una URL completa consta de tres partes: el protocolo (por ejemplo, FTP,
gopher, http, nntp, telnet); el nombre y la dirección del servidor; y la ruta del
elemento. El protocolo describe el tipo de elemento y siempre va seguido de dos
puntos (:). El nombre y la dirección del servidor identifican la computadora donde se
almacena la información y están precedidos por dos barras (//). La ruta muestra
dónde se almacena un elemento en el servidor y cómo se llama el archivo; cada
segmento de la ubicación está precedido por una sola barra (/). Ejemplos: la URL de
la página de inicio de Dataprise es http://www.dataprise.com.
331. Puerto USB: interfaz utilizada para conectar un dispositivo de bus serie
universal (USB) a una computadora; Estos puertos admiten plug and play.
332. utilidad: comúnmente se refiere a un programa utilizado para administrar
recursos del sistema, como unidades de disco, impresoras y otros dispositivos; Las
utilidades a veces se instalan como programas residentes en la memoria. Ejemplo: el
conjunto de programas llamado Norton Utilities para copia de discos, copias de
seguridad, etc.
333. uuencode: método para convertir archivos a formato ASCII que se puede
transmitir a través de Internet; Es un protocolo universal para transferir archivos
entre diferentes plataformas como UNIX, Windows y Macintosh y es especialmente
popular para enviar archivos adjuntos de correo electrónico.
334. VDI: Infraestructura de escritorio virtual o "VDI", es un servicio centrado en el
escritorio que aloja los entornos de escritorio de los usuarios en servidores remotos
y/o PC blade, a los que se accede a través de una red mediante un protocolo de
visualización remota.
335. Aula virtual: Un entorno en línea donde los estudiantes pueden tener acceso a
herramientas de aprendizaje en cualquier momento. La interacción entre el
instructor y los participantes de la clase puede ser a través de correo electrónico,
chat, grupo de discusión, etc.
336. virtualización: La virtualización es la creación de una versión virtual (en lugar
de real) de algo, como una plataforma de hardware, un sistema operativo, un
dispositivo de almacenamiento o recursos de red. En virtualización de hardware, el
término máquina host se refiere a la máquina real en la que se realiza la
virtualización; Sin embargo, el término máquina invitada se refiere a la máquina
virtual. Asimismo, los adjetivos anfitrión e invitado se utilizan para ayudar a
distinguir el software que se ejecuta en la máquina real del software que se ejecuta
en la máquina virtual. El software o firmware que crea una máquina virtual en el
hardware del host se denomina hipervisor o Monitor de máquina virtual.
337. Aula virtual: Un entorno en línea donde los estudiantes pueden tener acceso a
herramientas de aprendizaje en cualquier momento. La interacción entre el
instructor y los participantes de la clase puede ser a través de correo electrónico,
chat, grupo de discusión, etc.
338. Alojamiento virtual: El alojamiento virtual es un método para alojar varios
nombres de dominio en una computadora utilizando una única dirección IP. Esto
permite que una máquina comparta sus recursos, como la memoria y los ciclos del
procesador, para utilizar sus recursos de manera más eficiente
339. Memoria virtual: técnica que permite utilizar una determinada porción del
espacio del disco duro como memoria auxiliar para que su computadora pueda
acceder a mayores cantidades de datos de los que su memoria principal puede
contener al mismo tiempo.
340. Realidad virtual: entorno artificial creado con hardware y software para
simular la apariencia de un entorno real. El usuario usa auriculares, un par de
guantes especiales y gafas que crean una pantalla 3D. Ejemplos: manipular objetos
imaginarios en 3D "agarrándolos", realizar un recorrido por un edificio "virtual" o
jugar un juego interactivo.
341. virus: programa destinado a alterar datos en una computadora de forma
invisible, generalmente con fines dañinos o destructivos. Los virus suelen
transmitirse a través de Internet y también a través de disquetes infectados y pueden
afectar a casi todos los tipos de ordenadores. Se utilizan programas antivirus
especiales para detectarlos y eliminarlos.
342. VoIP: Voz sobre Protocolo de Internet; un medio para utilizar Internet como
medio de transmisión de llamadas telefónicas. Una ventaja es que no incurre en
ningún recargo adicional más allá del costo de su acceso a Internet.
343. VPN: Red privada virtual; un medio para acceder de forma segura a recursos
en una red conectándose a un servidor de acceso remoto a través de Internet u otra
red.
344. VT100: un tipo de emulación de terminal necesaria cuando abre una conexión
de red interactiva (telnet) a un sistema UNIX desde su computadora de escritorio.
345. WAIS: Servidor de información de área amplia; un programa para buscar
documentos en Internet. Generalmente se encuentra en servidores Gopher para
permitir la búsqueda de documentos basados en texto para una palabra clave en
particular.
346. WAN: Red de área amplia; un grupo de computadoras en red que cubren un
área geográfica grande (por ejemplo, Internet).
347. WAP: Protocolo de aplicación inalámbrica; un conjunto de protocolos de
comunicación para permitir el acceso inalámbrico a Internet.
348. WEP: Privacidad equivalente a cable; un protocolo de seguridad para redes de
área local inalámbricas definido en el estándar 802.11b. WEP proporciona el mismo
nivel de seguridad que el de una LAN cableada.
349. wi-fi: fidelidad inalámbrica; Un término genérico de Wi-Fi Alliance que se
refiere a cualquier tipo de red 802.11 (por ejemplo, 802.11b, 802.11a, doble banda,
etc.). Los productos aprobados como "Certificados Wi-Fi" (una marca registrada)
están certificados como interoperables entre sí para comunicaciones inalámbricas.
350. comodín: Carácter especial proporcionado por un sistema operativo o un
programa particular que se utiliza para identificar un grupo de archivos o directorios
con una característica similar. Útil si desea realizar la misma operación
simultáneamente en más de un archivo. Ejemplo: el asterisco (*) que se puede
utilizar en DOS para especificar grupos de archivos como *.txt.
351. ventana: En un sistema de interfaz gráfica de usuario, un área rectangular en
una pantalla de visualización. Windows es particularmente útil en sistemas
multitarea que le permiten realizar varias tareas diferentes simultáneamente. Cada
tarea tiene su propia ventana en la que puede hacer clic para convertirla en el
proceso actual. Contraste con un "cuadro de diálogo" que se utiliza para responder a
solicitudes de entrada desde una aplicación.
352. Windows: una forma informal de referirse a los sistemas operativos Microsoft
Windows.
353. inalámbrico (redes): la capacidad de acceder a Internet sin una conexión de
red física. Los dispositivos como teléfonos móviles y PDA que permiten enviar y
recibir correo electrónico utilizan una conexión inalámbrica a Internet basada en un
protocolo llamado WAP (Protocolo de aplicación inalámbrica). En este punto, los
sitios web que contienen contenido de Internet inalámbrico son limitados, pero se
multiplicarán a medida que aumente el uso de dispositivos que dependen de WAP.
354. asistente: una utilidad especial dentro de algunas aplicaciones que está
diseñada para ayudarle a realizar una tarea particular. Ejemplo: el asistente de
Microsoft Word que puede guiarle en la creación de un nuevo documento.
355. WLAN: Red de área local inalámbrica; las computadoras y dispositivos que
componen una red inalámbrica.
356. estación de trabajo: Una computadora con interfaz gráfica de usuario (GUI)
con potencia de cálculo a medio camino entre una computadora personal y una
minicomputadora (aunque a veces la distinción es bastante confusa). Las estaciones
de trabajo son útiles para el desarrollo y para aplicaciones que requieren una
cantidad moderada de potencia informática y capacidades gráficas de calidad
relativamente alta.
357. World Wide Web: un sistema de servidores en Internet basado en
hipertexto. Hipertexto son datos que contienen uno o más enlaces a otros datos; un
enlace puede apuntar a muchos tipos diferentes de recursos, incluidos texto,
gráficos, sonido, archivos animados, un grupo de noticias de red, una sesión de
telnet, una sesión de FTP u otro servidor web. Utilice un programa especial llamado
"navegador" (por ejemplo, Firefox o Internet Explorer) para ver páginas de la World
Wide Web. También conocida como "WWW" o "la web".
358. gusano: un programa que hace copias de sí mismo y puede propagarse fuera
de su sistema operativo. Los gusanos pueden dañar los datos y la seguridad de la
computadora de la misma manera que los virus.
359. WPA: Acceso Wi-Fi Protegido; un estándar diseñado para mejorar las
características de seguridad de WEP.
360. WWW: Abreviatura de World Wide Web.
361. WYSIWYG: Lo que ves es lo que obtienes; una especie de procesador de textos
que formatea para que la salida impresa se vea idéntica a lo que aparece en la
pantalla.
362. X2: Tecnología que permite velocidades de transmisión de datos de hasta 56
Kbps utilizando el servicio telefónico regular que se conecta a las estaciones de
conmutación mediante líneas digitales de alta velocidad. Esta tecnología afecta sólo a
las transmisiones que ingresan a su computadora, no a los datos que envía. Además,
su ISP debe tener un módem en el otro extremo que admita X2.
363. XDR: XDR o detección y respuesta extendidas es una solución que integra
múltiples herramientas de seguridad y fuentes de datos para proporcionar
capacidades extendidas de detección y respuesta a amenazas más allá de los
productos de punto final tradicionales.
364. XHTML: Lenguaje de marcado de hipertexto extensible. Un derivado del
lenguaje de marcado de hipertexto (HTML) utilizado para crear páginas web. Se basa
en la sintaxis HTML 4.0, pero se ha modificado para seguir las directrices de XML y,
en ocasiones, se lo denomina HTML 5.0.
365. XML: lenguaje de marcado extensible; Un lenguaje de marcado para codificar
documentos web que permite a los diseñadores crear sus propias etiquetas
personalizadas para estructurar una página.
366. día cero: un ataque, amenaza o virus de día cero (o hora cero o día cero) es
una amenaza informática que intenta explotar vulnerabilidades de aplicaciones
informáticas que son desconocidas para otros o para el desarrollador de software,
también llamadas vulnerabilidades de día cero. Los atacantes utilizan o comparten
exploits de día cero (software real que utiliza un agujero de seguridad para llevar a
cabo un ataque) antes de que el desarrollador del software objetivo conozca la
vulnerabilidad.
367. Acceso a la red de confianza cero (ZTNA): el acceso a la red de confianza cero
o ZTNA es un marco de seguridad que requiere que todos los usuarios, dentro o fuera
de la red de la organización, estén autenticados, autorizados y validados
continuamente para la configuración y la postura de seguridad antes de que se les
otorgue o mantenga el acceso. a datos y aplicaciones.
368. zip: un formato de compresión de archivos común para PC o compatibles; la
utilidad WinZip o Winrar se utiliza para comprimir y descomprimir archivos. Los
archivos comprimidos suelen terminar con una extensión de archivo ".zip". Un tipo
especial de archivo comprimido es autoextraíble y termina con una extensión
".exe". Macintosh OSX también admite el formato .zip y tiene herramientas que
pueden comprimir y descomprimir archivos zip.
369. Unidad Zip: una unidad de disquete de alta capacidad de Iomega
Corporation; Los discos que utiliza son un poco más grandes que un disquete
convencional y tienen capacidad para 100 MB o 250 MB de datos.
370. zoom: el acto de ampliar una parte de una imagen en pantalla para realizar
trabajos con detalles finos; la mayoría de los programas de gráficos tienen esta
capacidad.

También podría gustarte