50% encontró este documento útil (2 votos)
3K vistas15 páginas

Tecnicismos de Informática.

Este documento presenta una investigación sobre 50 tecnicismos utilizados en informática y su significado. Incluye una tabla con dos columnas que muestran el número y el tecnicismo y su definición correspondiente. El objetivo es proporcionar datos e información sobre significados de tecnicismos de informática.

Cargado por

ByRagnaFF
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
50% encontró este documento útil (2 votos)
3K vistas15 páginas

Tecnicismos de Informática.

Este documento presenta una investigación sobre 50 tecnicismos utilizados en informática y su significado. Incluye una tabla con dos columnas que muestran el número y el tecnicismo y su definición correspondiente. El objetivo es proporcionar datos e información sobre significados de tecnicismos de informática.

Cargado por

ByRagnaFF
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

SUBMODULO IV

Tecnicismos de Informática.
Profesor(a): José Mauricio Gómez Escalona
Asignatura: SUBMÓDULO IV AAAL
Nombre del estudiante: Martínez Hernández Ian

Yael CBT. NO 1 Dr. JORGE JIMENEZ CANTU
Carrera: Informática
: INFO 5

de Entrega: 21/09/2021

1
Introducción
En el presente documento se presentará una investigación de 50 Tecnicismo
utilizados en la especialidad de un Técnico en Informática, así como su
significado.
Cabe recalcar que el significado de estos esta precisamente enfocado al área de
informática.
Objetivo

La finalidad de este proyecto es una investigación del significado de 50


tecnicismos enfocados en el área de informática, seguidamente estos datos e
información serán incluidos a una tabla.

2
Tecnicismo de Informática.
NP Tecnicismo Significado
1 Código fuente El código fuente es un archivo o
conjunto de archivos, que contienen
instrucciones concretas, escritas en un
lenguaje de programación, que
posteriormente compilan uno o varios
programas.
2 Freeware Es un software informático que es
completamente funcional, está
disponible de forma gratuita durante
un período de tiempo indefinido y
puede descargarse de Internet o
ejecutarse en Internet. A veces se
imponen restricciones al software, por
ejemplo, no para distribución o uso
comercial.
3 Cola Lista de programas o tareas
pendientes de ejecución.
4 GUI Interfaz gráfica de usuario (Graphical
User Interface).
5 Backup Es una copia de seguridad o el
proceso de copia de seguridad.
Backup se refiere a la copia y archivo
de datos de la computadora de modo
que se puede utilizar para restaurar la
información original después de una
eventual pérdida de datos.
6 Cifrado Clave que convierte el texto sencillo
en incomprensible. Es el tratamiento
de los datos contenidos en un
paquete, a fin de impedir que nadie
excepto el destinatario de los mismos
3
pueda leerlos.
7 Cookie Las cookies son pequeños ficheros de
texto que se guardan en nuestro
navegador (browser) a petición del
servidor. Estas peculiares galletas son
utilizadas por algunos servidores web
para almacenar información acerca de
los usuarios que se conectan a ellos.
8 Dirección IP Una dirección IP es una dirección
única que identifica a un dispositivo en
Internet o en una red local. IP significa
“protocolo de Internet”, que es el
conjunto de reglas que rigen el
formato de los datos enviados a través
de Internet o la red local.
9 Adware Es un tipo de malware, un software
que muestra anuncios publicitarios en
la pantalla (a veces sin que se esté
navegando por Internet), accesos
directos o telefónicos, la modificación
de páginas por defecto o la aparición
de banners comerciales.
Aunque no son virus propiamente
dichos, se comportan como tal:
invaden la PC, ejecutan código que no
se desea y resultan molestos.
10 Blog Un blog, también conocido como
weblog (o bitácora en castellano) es
una página o sitios web, de sencillo
diseño, que se actualiza en forma
periódica, en donde se escriben textos
personales.
11 Canal web Una fuente web o canal web (en inglés

4
web feed) es un medio de redifusión
de contenido web. Se utiliza para
suministrar información actualizada
frecuentemente a sus suscriptores.
Cada día hay más medios que utilizan
este sistema de redifusión web.
12 Atenuación Es la pérdida de energía de una señal
conforme se propaga a su destino por
un medio de transmisión.
13 Bridge Dispositivo que permite la
interconexión de dos redes con igual o
distintos interfaces o pila de
protocolos. Realiza funciones de
encaminamiento de paquetes a nivel
de enlace. Dispone de la inteligencia
suficiente para reconocer en que
segmento está cada estación, dejando
pasar de uno a otro solo los paquetes
cuya estación de destino se encuentra
en el otro segmento.
14 Broadcast En el caso de la informática, broadcast
o difusión es la transferencia de
información desde un nodo emisor a
una multitud de nodos receptores.
15 Concentrador Un HUB o concentrador es un
dispositivo que canaliza el cableado
de una red para ampliarla y repetir la
misma señal a través de diferentes
puertos.
16 e-learning (Teleformación). Educación a distancia
surgida con el desarrollo de las
tecnologías de la información e
Internet.

5
Se basa en aprovechar la facilidad de
distribución de materiales formativos y
herramientas de comunicación para
crear un entorno para el aprendizaje.
El e-learning nos ofrece una excelente
alternativa, al permitirnos acceder al
conocimiento desde cualquier lugar y
en el momento que más nos
convenga, gracias a Internet.
17 Ethernet Aparte de la terminología específica,
Ethernet se refiere simplemente al tipo más
común de red de área local (LAN) utilizada
hoy en día. Una LAN, en contraste con una
WAN (Wide Area Network) que se extiende
por un área geográfica más grande, es una
red de ordenadores conectados en una
zona determinada no muy amplia (como
una oficina, el campus de una universidad o
incluso una casa particular).

18 Gateways Gateway, puerta de enlace o pasarela,


es un dispositivo dentro de una red de
comunicaciones, que permite a través
de sí mismo, acceder a otra red. En
otras palabras, sirve de enlace entre
dos redes con protocolos y
arquitecturas diferentes. Su propósito
fundamental es traducir la información
del protocolo utilizado en una red, al
protocolo usado en la red de destino.
19 HTTP HTTP, de sus siglas en inglés:
"Hypertext Transfer Protocol", es el
nombre de un protocolo el cual nos
permite realizar una petición de datos
y recursos, como pueden ser
documentos HTML . Es la base de
6
cualquier intercambio de datos en la
Web, y un protocolo de estructura
cliente-servidor, esto quiere decir que
una petición de datos es iniciada por el
elemento que se encuentra con los
datos (el cliente), normalmente un
navegador Web.
20 Mbps Mbps o Mbit/s es una sigla que fue
desarrollada para identificar a la
unidad de un megabit por segundo, la
cual se emplea para cuantificar un
caudal de datos que equivale a 1.000
kilobits por segundo o 1.000.000 bits
por segundo.
21 LAN Las redes de área local (Local Area
Network) son un conjunto de
dispositivos electrónicos conectados
entre sí que comparten una línea de
comunicación común o un enlace
inalámbrico con un servidor.
22 MAN En informática, se denomina Red
WAN (Siglas del inglés: Wide Area
Network, Red de Área Amplia) a las
conexiones informáticas que consisten
en varias redes locales unidas,
aunque sus miembros no estén en una
misma ubicación física
23 Network Operating System El sistema operativo de red es un tipo
de software de los muchísimos que
podemos encontrar. Este, en
particular, se encarga de posibilitar el
funcionamiento de una red de
ordenadores. Sería el equivalente del

7
sistema operativo de nuestro
ordenador pero, como decimos, para
una red.
24 Applets El Applet es un programa que puede
incrustarse en un documento HTML
(página Web). Cuando un Navegador
carga una página Web que contiene
un Applet, éste se descarga en el
navegador Web y comienza a
ejecutarse, lo cuál nos permite crear
programas que cualquier usuario
puede ejecutar.
25 Árbol Los árboles son estructuras de datos
muy similares a las listas doblemente
enlazadas, en el sentido que tienen
punteros que apuntan a otros
elementos, pero no tienen una
estructura lógica de tipo lineal o
secuencial como aquellas, sino
ramificada. Tienen aspecto de árbol,
de ahí su nombre
26 Arquitectura Se refiere como arquitectura
informática a la estructura de un
sistema informático o de una parte del
mismo. El término se aplica también al
diseño del software de sistema, por
ejemplo, el sistema operativo, y a la
combinación de hardware y software
básico que comunica los aparatos de
una red informática.
27 ASCII ASCII es el acrónimo que corresponde
a la expresión inglesa American
Standard Code for Information

8
Interchange. Dicha frase puede
traducirse como Código Estándar
Americano para el Intercambio de
Información. Se trata de un patrón de
codificación que se emplea en el
ámbito de la informática.
28 ATM Acrónimo en inglés de Asynchronous
Transfer Mode. Modo de
Transferencia Asincrónica. Es una
tecnología de redes de alta velocidad
que transmite múltiples tipos de
información (voz, vídeo, datos)
mediante la creación de "paquetes de
datos.
29 Athlon Athlon es una serie de
microprocesadores x86-64 diseñada
por AMD para computadoras
personales presentada en el año
1999.
30 Batch El procesamiento por lotes, también
conocido en inglés como batch
processing o simplemente batch,
consiste en la ejecución de un
programa sin supervisión del usuario.
Es decir, que pueden ejecutarse sin
necesidad de que el usuario realice
ninguna interacción.
31 BIOS La BIOS (Basic Input Output System,
en español Sistema Básico de Entrada
y Salida) es un chip que viene
instalado en una memoria ROM. Este
firmware es fundamental para que una
PC pueda arrancar sin problema

9
alguno, ya que es el que establece
una conexión total entre el software y
el hardware. En otras palabras, es el
primer programa que ejecuta un
computador, diciendo al software
cómo trabajar con el hardware.
32 Buffer Un buffer es un espacio de memoria
en el que se almacenan datos
evitando que el programa que los
necesita se quede sin datos durante
una transferencia.
Los datos son almacenados en un
buffer mientras se transfieren desde
un dispositivo de entrada o antes de
enviarlos a un dispositivo de salida.
También puede utilizarse para
transferir datos entre procesos.
33 Memoria Caché En informática, una memoria caché es
una capa de almacenamiento de datos
de alta velocidad que almacena un
subconjunto de datos, normalmente
transitorios, de modo que las
solicitudes futuras de dichos datos se
atienden con mayor rapidez que si se
debe acceder a los datos desde la
ubicación de almacenamiento
principal. El almacenamiento en caché
permite reutilizar de forma eficaz los
datos recuperados o procesados
anteriormente.
34 Carpeta Básicamente una carpeta es una
ubicación virtual dentro de la
estructura de archivos de la
computadora, en donde se almacenan
10
archivos de todo tipo, desde los
documentos de usuario como
documentos fotos y videos hasta los
archivos necesarios para ejecutar el
sistema operativo y los programas.
También las carpetas tienen la
capacidad de alojar otras carpetas en
su interior.
35 Celeron Celeron es el nombre que lleva la
línea de microprocesadores de bajo
costo de Intel. El objetivo era poder,
mediante esta segunda marca,
acceder en los mercados cerrados a
los Pentium, de mayor rendimiento y
precio.
36 Chip Se identifica como chip o microchip a
estructuras muy pequeñas (apenas
milímetros de dimensiones),
fabricadas con un material
semiconductor (a menudo silicio), que
puede llevar uno o varios circuitos
electrónicos.
De hecho, a menudo también se les
llama directamente circuitos
integrados, bajo las siglas de CI.
37 Cibernauta La palabra "cibernauta" está formada
con raíces griegas y significa "persona
que navega el espacio virtual creado
por medios informáticos".
38 Cliente Un cliente es un ordenador o software
que accede a un servidor y recupera
servicios especiales o datos de él. Es
tarea del cliente estandarizar las

11
solicitudes, transmitirlas al servidor y
procesar los datos obtenidos para que
puedan visualizarse en un dispositivo
de salida como una pantalla.
39 Comando Un comando es dictar una orden
capaz de ser interpretada y procesada
por el lenguaje informático, teniendo
una importancia a nivel de interacción
con la PC, y con el tiempo relegado a
la configuración y optimización para
acceder a los bastidores de la
performance, generalmente listos para
salvarnos cuando el sistema colapsa.
40 Controlador (driver) Un driver o controlador no es más que
es un software (programa) para la
computadora, compuesto por varias
líneas de código que le asignan una
función específica, y que en este caso
es la de permitir que el Sistema
Operativo, ya sea Windows, Linux,
Mac OS, o cualquier otro; se
comunique con el hardware o aquellos
41 Cursor En informática un cursor es un
indicador que se usa para mostrar la
posición en un monitor o en otros
dispositivos de visualización que
responderán a las pulsaciones en un
dispositivo de entrada de texto o a las
acciones en un dispositivo apuntador.
42 Directorio En informática, un directorio es un
contenedor virtual en el que se
almacenan una agrupación de
archivos informáticos y otros

12
subdirectorios, atendiendo a su
contenido, a su propósito o a cualquier
criterio que decida el usuario.
43 DNS Un Servidor DNS en informática
responde a las siglas Domain Name
System. Gracias a los servidores DNS
conocemos los nombres en las redes,
como las de Internet o las de una red
privada. Es decir, conocemos la
dirección IP de la máquina donde está
alojado el dominio al que vamos a
acceder.
44 DRAM La memoria (DRAM) es un
componente de su ordenador que
permite el acceso a datos a corto
plazo. Puesto que las operaciones
ejecutadas de forma instantánea en el
sistema se basan casi siempre en
acceso a datos a corto plazo, p. ej., al
cargar aplicaciones, navegar por la
web o editar una hoja de cálculo, la
velocidad y la cantidad de memoria
juegan un papel decisivo para el
rendimiento del sistema.
45 Encriptar Encriptar es una manera de codificar
la información para protegerla frente a
terceros. Por lo tanto la encriptación
informática sería la codificación la
información de archivos o de un correo
electrónico para que no pueda ser
descifrado en caso de ser interceptado
por alguien mientras esta información
viaja por la red

13
46 Extensión Una extensión de archivo es un sufijo
situado al final del nombre de un
fichero de computadora. Normalmente
le precede un «.» como separación y
suele tener una longitud de dos a
cuatro caracteres
47 Kernel El Kernel o núcleo de un sistema
operativo sirve para administrar los
recursos de hardware solicitados por
los diferentes elementos de software y
hacer de intermediario decidiendo a
que y cuando se concede este acceso
evitando así sobrecarga del sistema,
recursos innecesarios y acceso a
software malicioso al propio
48 PCI En informática, Peripheral Component
Interconnect o PCI (en español:
Interconexión de Componentes
Periféricos), es un bus estándar de
computadoras para conectar
dispositivos periféricos directamente a
la placa base.
49 Plug & Play en caliente Plug&play (conocida también por su
abreviatura PnP) es la tecnología que
permite a un dispositivo informático
ser conectado a un ordenador sin
tener que configurar (mediante
jumpers o software específico
proporcionado por el fabricante) ni
proporcionar parámetros a sus
controladores (drivers). Para que sea
posible, el sistema operativo con el
que funciona el ordenador debe tener

14
soporte para dicho dispositivo.
50 ZIP ZIP es un formato de archivos que se
usa ampliamente para comprimir uno
o más archivos juntos en una sola
ubicación, con lo cual se reduce el
tamaño en general y se facilita la
transportación de los archivos. Los
archivos ZIP funcionan prácticamente
del mismo modo que las carpetas
estándares de tu computadora.

15

Common questions

Con tecnología de IA

Plug-and-play technology enhances usability and device integration by allowing peripheral devices to be added to a computer system without complex configuration processes. It automatically recognizes devices, installs necessary drivers, and facilitates immediate use, thus improving user experience and reducing technical barriers to device adoption .

E-learning impacts traditional education systems by offering flexibility, accessibility, and personalized learning experiences. It dissolves geographical barriers, providing learners worldwide with access to diverse resources and experts. The potential benefits include cost-effective education, self-paced learning, and the integration of multimedia and interactive content to enhance understanding and engagement .

Batch processing optimizes resource management by allowing multiple jobs to be processed in groups without user interaction. This reduces the need for constant oversight, freeing up resources and scheduling computational tasks during low-demand periods, maximizing CPU usage, and enhancing overall system efficiency .

The BIOS (Basic Input Output System) is crucial in computer boot processes as it initializes and tests hardware components (like memory and disk drives) and loads the operating system into memory from secondary storage. It acts as a bridge between firmware and software, ensuring proper hardware-software integration and system stability .

Memory cache boosts computational efficiency and system performance by storing frequently accessed data or instructions in a high-speed storage medium. This reduces access time for future requests, as data retrieval from cache is significantly faster than from primary storage, thereby accelerating processing tasks and optimizing overall system responsiveness .

Freeware is software available at no cost, offering full functionality indefinitely, though possibly with usage restrictions for distribution or commercial application. Its strategic importance lies in increasing user base and market penetration, fostering user dependency and loyalty, and potentially laying the groundwork for freemium models or promoting complementary services .

Encryption ensures data security by converting readable data into an incomprehensible format to prevent unauthorized access. This transformation involves treating data in a packet so that only the intended recipient can decode and understand it .

HTTP, standing for Hypertext Transfer Protocol, facilitates data exchange by structuring interactions in a client-server model where the client (usually a web browser) requests resources or data (like HTML documents), and the server responds with the requested data. This protocol allows for the orderly transfer of web page data over the Internet .

ATM (Asynchronous Transfer Mode) provides advantages in high-speed data transmission by facilitating the transport of different types of information, such as voice, video, and data, within small fixed-size packets. This allows for superior efficiency, reduced latency, and flexible management of bandwidth compared to traditional variable packet-size transmission methods .

A bridge connects two or more networks with similar protocols and interfaces, facilitating packet routing at the data link layer by recognizing segments and directing traffic appropriately. In contrast, a gateway links different networks with distinct protocols, translating data from one protocol to another to ensure communication between incompatible systems .

También podría gustarte