SlideShare uma empresa Scribd logo
1 de 60
A   B   C   D   E   F



G   H   I   J   K   L



M   N   O   P   Q   R



S   T   U   V   W   X



Y   Z
Significa un conocimiento de cómo usar la
        tecnología de la información.
Software utilizado para copiar y proteger la
   perdida archivos de la computadora.
Copia todos los archivos de la computadora.
Copia sólo los archivos que han cambiado desde el
                    último backup
Copia sólo los archivos que han cambiado desde el
             último backup incremental.
Capacidad de transmisión de líneas o sistemas de
    comunicación en símbolos por segundo. Los
  baudios coinciden con los bits por segundo sólo
   bajo condiciones específicas. "Baudio" se usó
   para las velocidades telegráficas de un código
                 Morse por segundo.
“Unidad de información más pequeña” que puede tener
  uno de dos valores como lo serían blanco o negro, sí o
 no, encendido o apagado, y puede ser interpretada por
  una computadora. Por lo general interpretado como 0
                          y1
Son impostores, es decir, archivos que pretenden
       ser benignos pero que, de hecho, son
                  perjudiciales.
Proceso mediante el cual se entrena a los futuros
       usuarios en el manejo del sistema.
Es un conjunto de actividades usadas para
    construir un sistema de información.
Comprensión que los seres humanos obtienen
mediante el razonamiento basado en datos y en
        la asociación de información.
Es una combinación privada de caracteres
asociados con el nombre de usuario que permite
el acceso a ciertos recursos de la computadora
  La mayoría de los sistemas requieren que los
 usuarios seleccionen sus propias contraseñas.
Números, códigos, palabras o frases sin unidades u
  otros ítems que definan o den significado a esos
               elementos originales.
Se refiere a una señal que varía en forma continua. Es
 decir cualquier pieza de información que puede tener
          uno de un infinito conjunto de valores.
Datos capturados, almacenados o trasmitidos en forma
                        binaria
En la vieja economía, la información, las
   comunicaciones, el comercio eran de
               naturaleza física
(libros, mapas, dibujos, dinero en efectivo,
    reuniones cara a cara, trasmisiones
                 radiales o de
 televisión), en la nueva, cada vez más las
  transacciones y las comunicaciones se
vuelven digitales es decir reducidas a bits.
Significa tomar muestras de la misma
que, estrechamente espaciadas (en composición
cerrada), pueden ser usadas para reproducir una
          réplica en apariencia exacta”.
Un dispositivo biométrico identifica una persona,
mediante la verificación de características personales.
Un identificador biométrico es una característica física
        o de conducta, única en cada persona.
Es un dispositivo electrónico capaz de convertir una
  entrada analógica de voltaje en un valor binario.
Aceptan entradas del mundo exterior. El más
  común dispositivo de input es el teclado. Otros
  son: mouse, escáner, micrófono, cámaras,
  pantallas sensibles al tacto, lápiz óptico,
  joystick.
Protector de teclado: plato de metal o plástico colocado
   sobre el teclado que permite descansar la mano sin
        presionar accidentalmente ninguna tecla.
              Teclados braille para los ciegos
  Reconocimiento de gestos: estas tecnologías se están
      desarrollando con ellas la computadora podrá
               detectar emociones humanas.
Un procesador o unidad central de
  procesamiento (CPU) es el cerebro de la
        computadora. El CPU procesa
información, realiza cálculos matemáticos y
   efectúa decisiones básicas mediante la
         comparación de los valores.
Envían información al mundo externo. El más común es
     el monitor, otros son: impresora, parlantes, fax.
Encriptación es el proceso mediante el cual cierta
  información o "texto plano" es cifrado de forma
    que el resultado sea ilegible a menos que se
       conozcan los datos necesarios para su
                   interpretación.
Diseño de equipo para incrementar la producción y
            reducir la fatiga o desconfor.
Un proceso inductivo (que va de lo particular a lo
general) se asocia inevitablemente a la posibilidad de
 cometer errores y este es mayor en la medida que la
   parte observada sea más pequeña, y sobre todo,
    cuando dicha parte no refleja o “representa” la
  realidad sobre la que recaen las conclusiones de la
inferencia. El error que se comete debido al hecho de
  que se sacan conclusiones sobre cierta realidad, a
 partir de la observación de sólo una parte de ella, se
              denomina error de muestreo.
Falsa Alarma de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
filtros de un firewall se definen
   Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando
    ataques o consultas masivas a equipos servidores y clientes.
   Nombres de dominio. Consiste en tablas con nombres de computadoras
    vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
   Palabras clave. Programas detective (sniffer) en los firewalls revisan el
    contenido de la información en búsqueda de palabras vinculadas con
    información o sitios no permitidos.
   Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión
    hacia un puerto.
    Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el
    que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita
    que usuarios mal intencionados del exterior de la red, intenten acceder a un
    equipo local mediante un protocolo específico.
firewall
   Es simplemente un programa o un
    dispositivo de hardware que funciona
    como cortafuegos entre redes,
    permitiendo o denegando las
    transmisiones de una red a la otra.
Forma binaria:
En matemáticas e informática, es un sistema de numeración en el
   que los números se representan utilizando solamente las cifras
   cero y uno (0 y 1). Es el que se utiliza en las
   computadoras, debido a que trabajan internamente con dos
   niveles de voltaje, por lo que su sistema de numeración natural
   es el sistema binario (encendido 1, apagado 0).
Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un
virus. Programas que se replican a sí
mismos de sistema a sistema sin utilizar
un archivo anfitrión
Hardware Definición

Equipamiento de las computadoras y de las
  redes consistente en transistores, tarjetas de
  circuitos, cableados, conexiones, unidades
  de disco, cables y otros componentes
  similares físicos o tangibles.
Información:
datos combinados con unidades de medida
  (cuantitativa) o combinados con un
  significado que los acompaña (cualitativa)
Input
   Primera etapa de ciclo de sistemas de
    información donde el sistema recoge
    datos dentro de la organización y su
    entorno
Lectores de códigos de barras
   Un lector de código de barras es un lector
    óptico que usa rayos laser para leer códigos de
    barras mediante patrones de luz que pasan a
    través de las líneas del código de barras.
 Memoria y almacenamiento: se usan
  para guardar información pero tienen
  diferentes propósitos. La memoria
  (almacenamiento primario)se usa para
  guardar programas y datos que deben ser
  accesibles instantáneamente para el CPU.
  Los dispositivos de almacenamiento
  (almacenamiento secundario) incluyen el
  disco
  rígido, disquetes, zips, CDs, DVDs, tapes.
Muestreo:
Es una herramienta de la investigación
  científica, su función básica es
  determinar qué parte de la realidad en
  estudio (población o universo) debe de
  examinarse con la finalidad de hacer
  inferencias sobre el TODO de la que
  procede.
No virus
 Problemas de hardware: cuando al
  iniciar el equipo emite un pitido, ya que
  los virus no dañan físicamente.
 Cuando se tienen dos antivirus: por que
  el antivirus detecta al otro como un
  virus.
OCR
   Del inglés Optical Character
    Recognition. Se refiere al uso de
    dispositivos y de software para "leer"
    caracteres y traducirlos al código ASII
    para su procesamiento posterior. Las
    aplicaciones del OCR incluyen la
    digitalización de documentos impresos
    mediante un escáner para convertirlos
    en texto ASCII que pueda ser editado
    por procesadores de textos.
OMR
   (Optical Mark Recognition) Es una
    tecnología que lee marcas dibujadas a
    mano tales como pequeños círculos o
    rectángulos. Una persona coloca estas
    marcas en un formulario, o un test, o una
    encuesta. El dispositivo primero escanea la
    clave de respuestas para guardar las
    correctas basándose en patrones de luz,
    luego escanea los documentos y compara
    estos patrones de luz contralas respuestas
    correctas.
Onda sonora:
Es una onda longitudinal por donde viaja el
  sonido.
otuput
 Etapa final del ciclo de sistemas de
  información donde la información
  obtenida - es transferida a las personas
  o a los lugares
 que la pueden usar o necesitar
Periférico
   Dispositivo que se conecta a una unidad
    de sistema y es controlado por el
    procesador en la computadora. Por
    ejemplo monitor, impresora, etc.
Plan de Backup
   Se utiliza como un plan para recuperar
    desastres
Plataforma
   Es la combinación de hardware y de
    sistema operativo sobre el cual opera
    una aplicación de software
Son establecidas por la
empresa para el uso del
sistema.
Precisión de la muestra:
Controla cuántas diferentes graduaciones son
  posibles al tomar la muestra.
Procesamiento
   Segunda etapa del ciclo de sistema de
    información en donde los datos se
    transforman en una forma más útil y
    más comprensible
Relación (radio) de la
muestra:
Es decir cuántas muestras se toman por
  segundo.
 reloj   del sistema : pequeño circuito de
  cristal de cuarzo para controlar el tiempo
  de todas las operaciones de la
  computadora
Retroalimentacion
    es el output que una vez evaluado
    vuelve a ingresarse para obtener otra
    clase de transformación.
Seguridad
 Hoy en día mas y mas gente confía en
  las computadoras para crear guardar y
  manejar información critica.
 Se necesita protección por
  contraseña, seguridad, biometría y
  acceso autorizado.
sistema de codificación de
siete bits ASCII
   (Código Estándar Norteamericano para
    Intercambio de Información; se
    pronuncia “aski”) es el sistema de
    codificación más difundido para PCs y
    comunicación de datos.
Sistemas de informacion
   Conjunto de componentes relacionados
    que trabajan para recolectar, producir,
    almacenar y diseminar información.
Software
   son los conjuntos de instrucciones que
    dirigen el procesamiento.
 Tiempo  de acceso a la memoria:
 cantidad de tiempo que le lleva al
 procesador leer os datos
 instrucciones e información de la
 memoria.
Verificación
   Es el proceso mediante el cual se
    compara los datos con una serie de
    reglas o valores para determinar si los
    datos son correctos.
virus de computadora
 Se conecta a un programa o archivo así
 el puede esparcirse de una
 computadora a otra, dejando
 infecciones mientras viaja

Mais conteúdo relacionado

Mais procurados (14)

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Amvtisg diccionario
Amvtisg diccionarioAmvtisg diccionario
Amvtisg diccionario
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario de términos informáticos
Diccionario de términos informáticosDiccionario de términos informáticos
Diccionario de términos informáticos
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Diccionario de términos informáticos final
Diccionario de términos informáticos finalDiccionario de términos informáticos final
Diccionario de términos informáticos final
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Practica 9
Practica 9Practica 9
Practica 9
 
Cois taller 3 glosario (1)
Cois taller 3 glosario (1)Cois taller 3 glosario (1)
Cois taller 3 glosario (1)
 
Informatica educativa 1 clases Unidad I
Informatica educativa 1 clases Unidad IInformatica educativa 1 clases Unidad I
Informatica educativa 1 clases Unidad I
 
Actividad imformatica
Actividad  imformaticaActividad  imformatica
Actividad imformatica
 

Destaque (7)

Dcc Capital Inc 11
Dcc Capital Inc 11Dcc Capital Inc 11
Dcc Capital Inc 11
 
Child fund management provisions
Child fund management provisionsChild fund management provisions
Child fund management provisions
 
Jesse 2011 Part3
Jesse 2011 Part3Jesse 2011 Part3
Jesse 2011 Part3
 
Stockholm sommar av Ingemar Pongratz
Stockholm sommar av Ingemar PongratzStockholm sommar av Ingemar Pongratz
Stockholm sommar av Ingemar Pongratz
 
Science fair brochure
Science fair brochureScience fair brochure
Science fair brochure
 
This says it all
This says it allThis says it all
This says it all
 
Hartz panda
Hartz pandaHartz panda
Hartz panda
 

Semelhante a Diccionario informatico

Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
cacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
cacahuatebi
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
pableus232323
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
pableus232323
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
KarlaPMM
 
Final informatica basica
Final informatica basicaFinal informatica basica
Final informatica basica
ricardoop90
 

Semelhante a Diccionario informatico (20)

Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
 
Final informatica basica
Final informatica basicaFinal informatica basica
Final informatica basica
 
Angie
AngieAngie
Angie
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Diccionario informatico

  • 1.
  • 2. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 3. Significa un conocimiento de cómo usar la tecnología de la información.
  • 4. Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 5. Copia todos los archivos de la computadora.
  • 6. Copia sólo los archivos que han cambiado desde el último backup
  • 7. Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 8. Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 9. “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y1
  • 10. Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 11. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 12. Es un conjunto de actividades usadas para construir un sistema de información.
  • 13. Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 14. Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 15. Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 16. Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 17. Datos capturados, almacenados o trasmitidos en forma binaria
  • 18. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digitales es decir reducidas a bits.
  • 19. Significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 20. Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 21. Es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 22. Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 23. Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 24. Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 25. Envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 26. Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 27. Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 28. Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 29. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 30. filtros de un firewall se definen  Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.  Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.  Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.  Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.  Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 31. firewall  Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 32. Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 33. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 34. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  • 35. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 36. Input  Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 37. Lectores de códigos de barras  Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 38.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 39. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 40. No virus  Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.  Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 41. OCR  Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 42. OMR  (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 43. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 44. otuput  Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares  que la pueden usar o necesitar
  • 45. Periférico  Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 46. Plan de Backup  Se utiliza como un plan para recuperar desastres
  • 47. Plataforma  Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 48. Son establecidas por la empresa para el uso del sistema.
  • 49. Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 50. Procesamiento  Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 51. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 52.  reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 53. Retroalimentacion  es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 54. Seguridad  Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.  Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 55. sistema de codificación de siete bits ASCII  (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 56. Sistemas de informacion  Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 57. Software  son los conjuntos de instrucciones que dirigen el procesamiento.
  • 58.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 59. Verificación  Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 60. virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja