{"id":2988,"date":"2014-06-18T11:00:00","date_gmt":"2014-06-18T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/diccionario-tecnologia"},"modified":"2014-06-18T10:35:43","modified_gmt":"2014-06-18T13:35:43","slug":"diccionario-tecnologia","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/diccionario-tecnologia\/","title":{"rendered":"Diccionario de tecnolog\u00eda: 15 t\u00e9rminos usados por \u2018nerds\u2019 o \u2018geeks\u2019"},"content":{"rendered":"<p>Desde los a&ntilde;os 70, el t&eacute;rmino &lsquo;nerd&rsquo; era visto de forma peyorativa y hac&iacute;a referencia a aquellas personas relacionadas al misterioso mundo de la inform&aacute;tica, que adem&aacute;s eran antisociales o que ten&iacute;an dificultades para tener una vida social activa.&nbsp;<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/diccionario-tecnologia-terminos_2014-06-18.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>No obstante, de un tiempo a esta parte la connotaci&oacute;n negativa se fue perdiendo. Sucedi&oacute; despu&eacute;s de la popularidad que adquiri&oacute; internet y los productos tecnol&oacute;gicos que crearon personas como Bill Gates, Steve Jobs, Mark Zuckerberg y Larry Page. Por eso, conocer algunos t&eacute;rminos usados por los &ldquo;nerds&rdquo; o &ldquo;geeks&rdquo; puede servirte de mucho.<\/p>\n<p>Seleccionamos algunos, cuyos significados tal vez desconoc&iacute;as:<\/p>\n<p><strong>1.- Startup<\/strong>: Empresas de tecnolog&iacute;a que est&aacute;n comenzando sus actividades y que poseen un gran potencial de crecimiento.<\/p>\n<p><strong>2.- Business-angel<\/strong>: Empresarios que invierten en una startup financieramente u ofreciendo consultor&iacute;a contable o jur&iacute;dica a cambio de participaci&oacute;n en el negocio.<\/p>\n<p><strong>3.- Pre-seed<\/strong>: capital inicial de bajo valor efectuado por el business-angel en una startup.<\/p>\n<p><strong>4.- Newbie:<\/strong> Persona que est&aacute; comenzando en el mundo de la tecnolog&iacute;a e inform&aacute;tica, principalmente en actividad online.<\/p>\n<p><strong>5.- Speed networking<\/strong>: Situaci&oacute;n en el cual emprendedores tienen s&oacute;lo tres minutos para presentar su idea al inversionista.<\/p>\n<p><strong>6.- Gadget:<\/strong> Cualquier dispositivo tecnol&oacute;gico. Puede ser un celular, tablet u otro aparato.<\/p>\n<p><strong>7.- Benchmark:<\/strong> Pruebas de desempe&ntilde;o realizados en dispositivos como celular. A&nbsp; partir de la puntuaci&oacute;n obtenida por cada dispositivo son realizados gr&aacute;ficos y comparaci&oacute;n entre ellos.<\/p>\n<p><strong>8.- VoIP:<\/strong> Servicio de tecnolog&iacute;a v&iacute;a internet con costos inferiores al de una llamada telef&oacute;nica tradicional.<\/p>\n<p><strong>9.- RSS:<\/strong> Tecnolog&iacute;a que posibilita al internauta inscribirse en blogs o sites para visualizar nuevas noticias y posts sin necesidad de abrir una p&aacute;gina.<\/p>\n<p><strong>10.- Live Stream:<\/strong> Transmisi&oacute;n de videos o audio en tiempo real por internet.<\/p>\n<p><strong>11.- P2P:<\/strong> Abreviaci&oacute;n &ldquo;peer-to-peer&rdquo; (par-en-par, en espa&ntilde;ol). Es un formato de red de computadores. Su principal uso es el compartimiento de archivos, lo que impulsa el intercambio de m&uacute;sica, pel&iacute;culas, programas y juegos por internet.<\/p>\n<p><strong>12.- Cracker:<\/strong> Personas que usan su conocimiento en inform&aacute;tica para invadir computadores extra&ntilde;os y&nbsp;obtener informaciones y datos personales. El t&eacute;rmino fue creado por los hackers que se quer&iacute;an diferenciar de las personas que invaden computadores para causar perjuicios.<\/p>\n<p><strong>13.- Kernel:<\/strong> N&uacute;cleo del Sistema Operacional.<\/p>\n<p><strong>14.- Malware:<\/strong> Programas que infectan computadores para robar o destruir datos. Caballos de troya (trojan), spyware y virus son ejemplos de malware. Es la abreviaci&oacute;n del t&eacute;rmino &ldquo;Malicioso Software&rdquo;.<\/p>\n<p><strong>15.- Bonet:<\/strong> Red de computador infectado por un malware que tiene la capacidad de controlar y usar otros computadores como robos para esparcir el malware.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aqu\u00ed te presentamos algunos t\u00e9rminos tecnol\u00f3gicos que tal vez desconoc\u00edas. Conozcalos.  <\/p>\n","protected":false},"author":18,"featured_media":8768,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-2988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/2988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=2988"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/2988\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8768"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=2988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=2988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=2988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}