SlideShare una empresa de Scribd logo
1 de 85
Realizado por: Moisés Enrique Cubillo Bonilla.

                   Trabajo de: TISG
   Año: 2011



                 Profesora: Nancy Oconitrillo
CONCEPTOS INFORMATICOS

A     B       C       D       E   F

G     H       I       J       K   L

M     N       Ñ       O       P   Q

R     S       T       U       V   W

          X       Y       Z
Alfabetización informática

 significa un conocimiento de cómo usar la
 tecnología de la información.
El sistema de codificación de
siete bits ASCII
 (Código Estándar Norteamericano para
  Intercambio de Información; se pronuncia
  “aski”) es el sistema de codificación más
  difundido para PCs y comunicación de datos.
BACKUP
 Software utilizado para copiar y proteger la perdida
 archivos de la computadora.
Backup completo

 Copia todos los archivos de la computadora.
Backup diferencial

Copia sólo los archivos que han cambiado desde
  el último backup
CICLO DE VIDA DEL SOFTWARE
Ciclo de Vida

 Al igual que en otros sistemas de ingeniería,
  los sistemas de software requieren un tiempo
  y esfuerzo considerable para su desarrollo y
  deben permanecer en uso por un periodo
  mucho mayor. Durante este tiempo de
  desarrollo y uso, desde que se detecta la
  necesidad de construir un sistema de
  software hasta que este es retirado.
Etapas que presenta

 Análisis: Construye un modelo de los
  requisitos
 Diseño: A partir del modelo de análisis se
  deducen las estructuras de datos, la
  estructura en la que descompone el sistema y
  la interfaz de usuario.
 Codificación: Construye el sistema. La salida
  de esta fase es código ejecutable.
 Pruebas: Se comprueba que se cumplen
 criterios de corrección y calidad.
 Mantenimiento: En esta fase, que tiene lugar
  después de la entrega se asegura que el
  sistema siga funcionando y adaptándose a
  nuevos requisitos.
Referencia

 José R. Álvarez y Manuel Arias – UNED, ©
  2002.Recuperados de : Ciclo de vida del
  software de:
  http://www.ia.uned.es/ia/asignaturas/adms/G
  uiaDidADMS/node10.html
Backup incremental

 Copia sólo los archivos que han cambiado
  desde el último backup incremental.
Plan de Backup

 Se utiliza como un plan para recuperar
  desastres
Backup

Recursos adicionales o copias duplicadas de
 datos en diferentes medios de almacenaje para
 casos de emergencia
Baudios

 Capacidad de transmisión de líneas o
  sistemas de comunicación en símbolos por
  segundo. Los baudios coinciden con los bits
  por segundo sólo bajo condiciones
  específicas. "Baudio" se usó para las
  velocidades telegráficas de un código Morse
  por segundo.
Bit: “unidad de información más pequeña” que puede tener uno de dos valores como lo
serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una
computadora. Por lo general interpretado como 0 y 1
 binaria: En matemáticas e informática, es un sistema de
  numeración en el que los números se representan
  utilizando solamente las cifras cero y uno (0 y 1). Es el
  que se utiliza en las computadoras, debido a que
  trabajan internamente con dos niveles de voltaje, por lo
  que su sistema de numeración natural es el sistema
  binario (encendido 1, apagado 0).
Contraseña

 Es una combinación privada de caracteres
  asociados con el nombre de usuario que
  permite el acceso a ciertos recursos de la
  computadora La mayoría de los sistemas
  requieren que los usuarios seleccionen sus
  propias contraseñas.
¿Qué es un caballo de Troya?

 Son impostores, es decir, archivos que
  pretenden ser benignos pero que, de hecho,
  son perjudiciales.
Ciclo de vida de un sistema

 es un conjunto de actividades usadas para
  construir un sistema de información.
Un caballo de Troya

aparecen como un software útil pero
 realmente hacen daño una vez instalado o
 corriendo en la computadora
Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamiento
basado en datos y en la asociación de información.
Conocimiento: Comprensión que los seres humanos
obtienen mediante el razona-
miento basado en datos y en la asociación de información.
Proceso mediante el cual se
entrena a los futuros usuarios en
el manejo del sistema.
Dispositivos biométricos
Un dispositivo biométrico identifica una persona, mediante la verificación de
características personales.
Un identificador biométrico es una característica física o de conducta, única
en cada persona.
Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o
den significado a esos elementos originales.
Digitalizar una señal: significa tomar muestras de la misma que,
   estrechamente espaciadas (en composición cerrada), pueden ser usadas
   para reproducir una réplica en apariencia exacta”.




Dato digital: Datos capturados, almacenados o trasmitidos en forma binaria
El datamining

 Es el conjunto de técnicas y tecnologías que
    permiten explorar grandes bases de datos, de
    manera automática o semiautomática, para
    encontrar patrones repetitivos, tendencias
    que expliquen el comportamiento de los
    datos en un determinado contexto.
   Sinnexus - Ronda de Outeiro nº 116 - 15008 (A Coruña) - Copyright 2007 . Datamining
    (Minería de datos).Recuperado
    de:http://www.sinnexus.com/business_intelligence/datamining.aspx el8/8/2011
Desprolijidad

 Son los errores que comete las personas.
Hipervínculos

 Es un enlace, normalmente entre dos páginas
    web de un mismo sitio, pero un enlace
    también puede apuntar a una página de otro
    sitio web.
   Miguel Vaquero (s.f). Web docente departamental.Recuperado
    de:http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervincul
    os.htm el 8/8/2011
Dato analógico: Se refiere a una señal que varía en forma continua. Es decir
   cualquier pieza de información que puede tener uno de un infinito
   conjunto de valores.




Dispositivo convertidor de analógico a digital (CAD):
(o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo
    electrónico capaz de convertir una entrada analógica de voltaje en un
    valor binario.
 Dispositivos de entrada (input): aceptan
  entradas del mundo exterior. El más común
  dispositivo de input es el teclado. Otros son:
  mouse, escáner, micrófono, cámaras, pantallas
  sensibles al tacto, lápiz óptico, joystick.
Dispositivos de salida (output): envían información al mundo externo. El
   más común es el monitor, otros son: impresora, parlantes, fax.




Dispositivos de procesamiento: Un procesador o unidad central de
   procesamiento (CPU) es el cerebro de la computadora. El CPU procesa
   información, realiza cálculos matemáticos y efectúa decisiones básicas
   mediante la comparación de los valores.
 Dispositivos de entrada para
 discapacitados
 Protector de teclado: plato de metal o plástico
 colocado sobre el teclado que permite descansar
 la mano sin presionar accidentalmente ninguna
 tecla.     Teclados braille para los ciegos
 Reconocimiento de gestos: estas tecnologías se
 están desarrollando con ellas la computadora
 podrá detectar emociones humanas.
 Datos: Números, códigos, palabras o frases sin
  unidades u otros ítems que definan o den significado a
  esos elementos originales.
Digitalización de la información.
En la vieja economía, la información, las comunicaciones, el
comercio eran de naturaleza física
(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara,
trasmisiones radiales o de
televisión), en la nueva, cada vez más las transacciones y las
comunicaciones se vuelven digita-
les es decir reducidas a bits.
Dato digital: “Datos capturados, almacenados o trasmitidos en
forma binaria” Esta información está restringida a un conjunto
de valores finito
Dato analógico: Se refiere a una señal que varía en forma
continua. Es decir cualquier
pieza de información que puede tener uno de un infinito
conjunto de valores.
Dispositivos de entrada (input) aceptan entradas del mundo exterior. El
más común dispositivo de input es el teclado. Otros son: mouse, escáner,
micrófono, cámaras, pantallas sensibles
al tacto, lápiz óptico, joystick.
Dispositivos de salida (output) envían información al mundo externo. El más
común es el monitor, otros son: impresora, parlantes, fax.
Dispositivos de procesamiento: Un procesador o unidad central de
procesamiento (CPU) es el
cerebro de la computadora. El CPU procesa información, realiza
cálculos matemáticos y efectúa decisiones básicas mediante la
comparación de los valores.
Ergonomía

 Diseño de equipo para incrementar la
  producción y reducir la fatiga o desconfor.
Encriptado

 Encriptación es el proceso mediante el cual
  cierta información o "texto plano" es cifrado
  de forma que el resultado sea ilegible a
  menos que se conozcan los datos necesarios
  para su interpretación.
 Error de muestreo: Un proceso inductivo (que va de lo particular a lo
   general) se asocia inevitablemente a la posibilidad de cometer
   errores y este es mayor en la medida que la parte observada sea más
   pequeña, y sobre todo, cuando dicha parte no refleja o “representa”
   la realidad sobre la que recaen las conclusiones de la inferencia. El
   error que se comete debido al hecho de que se sacan conclusiones
   sobre cierta realidad, a partir de la observación de sólo una parte de
   ella, se denomina error de muestreo.
firewall

 Es simplemente un programa o un dispositivo
  de hardware que funciona como cortafuegos
  entre redes, permitiendo o denegando las
  transmisiones de una red a la otra.
Los filtros de un firewall se
definenevitando ataques o consultas masivas a equipos
 Direcciones IP. Se puede bloquear el acceso desde una IP
  específica,
    servidores y clientes.
   Nombres de dominio. Consiste en tablas con nombres de
    computadoras vinculadas al DNS a donde no se permite el
    acceso de los usuarios locales.
   Palabras clave. Programas detective (sniffer) en los firewalls
    revisan el contenido de la información en búsqueda de palabras
    vinculadas con información o sitios no permitidos.
   Puertos. Cada aplicación o servicio que usa la red IP, genera una
    conexión hacia un puerto.
    Protocolos. Es factible restringir el uso de algunos protocolos,
    como HTTP (el que sirve las páginas WWW) o Telnet (para
    sesiones remotas). Así se evita que usuarios mal intencionados
    del exterior de la red, intenten acceder a un equipo local
    mediante un protocolo específico.
¿Qué es un gusano?

 Los gusanos son programas que se replican a
  sí mismos de sistema a sistema sin utilizar
  un archivo anfitrión para hacerlo.
Gusano

Semejante a un virus por su diseño, y se
 considera como una subclase de un virus.
 Programas que se replican a sí mismos de
 sistema a sistema sin utilizar un archivo
 anfitrión
Hardware Definición
Equipamiento de las computadoras y de las redes consistente en
   transistores, tarjetas de circuitos, cableados, conexiones, unidades de
   disco, cables y otros componentes similares físicos o tangibles.
Hardware Definición
Equipamiento de las computadoras y de las redes consistente en transistores,
tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros
componentes similares físicos
o tangibles
Cada sistema de computadora contiene componentes de hardware (partes
físicas) que realiza
cada una de estas cuatro funciones:
Sistemas de informacion

 Conjunto de componentes relacionados que
 trabajan para recolectar, producir, almacenar
 y diseminar información.
Input

 Primera etapa de ciclo de sistemas de
  información donde el sistema recoge datos
  dentro de la organización y su entorno
Información: datos combinados con unidades de medida (cuantitativa) o
combinados con un significado que los acompaña (cualitativa)
Información: datos combinados con unidades de medida
(cuantitativa) o combinados con un significado que los
acompaña (cualitativa)
Lectores de códigos de
barras
 Un lector de código de barras es un lector
  óptico que usa rayos laser para leer códigos
  de barras mediante patrones de luz que
  pasan a través de las líneas del código de
  barras.
Muestreo: Es una herramienta de la investigación científica, su función
  básica es determinar qué parte de la realidad en estudio (población o
  universo) debe de examinarse con la finalidad de hacer inferencias sobre
  el TODO de la que procede.
 Memoria y almacenamiento: se usan para
 guardar información pero tienen diferentes
 propósitos. La memoria (almacenamiento
 primario)se usa para guardar programas y datos
 que deben ser accesibles instantáneamente para
 el CPU.                                 Los
 dispositivos de almacenamiento
 (almacenamiento secundario) incluyen el disco
 rígido, disquetes, zips, CDs, DVDs, tapes.
 Tiempo de acceso a la memoria:
 cantidad de tiempo que le lleva al
 procesador leer os datos instrucciones e
 información de la memoria.
Memoria y almacenamiento: se usan para guardar información pero
tienen diferentes propósitos. La memoria llamada almacenamiento
primario se usa para guardar programas y datos que
deben ser accesibles instantáneamente para el CPU. Los dispositivos
de almacenamiento incluyen el disco rígido, disquetes, zips, CDs,
DVDs, tapes.
otuput

 Etapa final del ciclo de sistemas de
  información donde la información obtenida -
  es transferida a las personas o a los lugares
 que la pueden usar o necesitar
OCR

 Del inglés Optical Character Recognition. Se
  refiere al uso de dispositivos y de software
  para "leer" caracteres y traducirlos al código
  ASII para su procesamiento posterior. Las
  aplicaciones del OCR incluyen la
  digitalización de documentos impresos
  mediante un escáner para convertirlos en
  texto ASCII que pueda ser editado por
  procesadores de textos.
OMR

 (Optical Mark Recognition) Es una tecnología
  que lee marcas dibujadas a mano tales como
  pequeños círculos o rectángulos. Una persona
  coloca estas marcas en un formulario, o un
  test, o una encuesta. El dispositivo primero
  escanea la clave de respuestas para guardar
  las correctas basándose en patrones de luz,
  luego escanea los documentos y compara
  estos patrones de luz contralas respuestas
  correctas.
Onda sonora: Es una onda longitudinal por donde viaja el sonido.
Procesamiento

 Segunda etapa del ciclo de sistema de
  información en donde los datos se
  transforman en una forma más útil y más
  comprensible
Plataforma

 Es la combinación de hardware y de sistema
  operativo sobre el cual opera una aplicación
  de software
Periférico

 Dispositivo que se conecta a una unidad de
  sistema y es controlado por el procesador en
  la computadora. Por ejemplo monitor,
  impresora, etc.
 Precisión de la muestra: Controla cuántas
  diferentes graduaciones son posibles al tomar la
  muestra.
Son establecidas por la empresa
para el uso del sistema.
Relación (radio) de la muestra: Es decir cuántas muestras se toman por
   segundo.
Retroalimentacion

 es el output que una vez evaluado vuelve a
  ingresarse para obtener otra clase de
  transformación.
 El reloj del sistema : pequeño circuito de
  cristal de cuarzo para controlar el tiempo de
  todas las operaciones de la computadora
Seguridad

 Hoy en día mas y mas gente confía en las
  computadoras para crear guardar y manejar
  información critica.
 Se necesita protección por contraseña,
  seguridad, biometría y acceso autorizado.
Software

 son los conjuntos de instrucciones que dirigen
  el procesamiento.
Un virus de computadora

 Se conecta a un programa o archivo así el
 puede esparcirse de una computadora a otra,
 dejando infecciones mientras viaja
Verificación

 Es la prueba que se efectúa para ver que la
  información, el hardware o los programas son
  o realizan su trabajo en forma correcta.
Verificación

 Es el proceso mediante el cual se compara los
  datos con una serie de reglas o valores para
  determinar si los datos son correctos.
No virus

 Problemas de hardware: cuando al iniciar el
  equipo emite un pitido, ya que los virus no
  dañan físicamente.
 Cuando se tienen dos antivirus: por que el
  antivirus detecta al otro como un virus.
Falsa Alarma de virus

Son mensajes, enviados por lo general por
 mensajes eléctricos, se asemejan a cartas en
 cadena.
¿Qué es un Virus?

 Es un programa de computadora, que tiene
   como objetivo causar una alteración en la
 forma de operar de la misma y que se instala
   sin el permiso o conocimiento del usuario.

Más contenido relacionado

La actualidad más candente (13)

Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Amvtisg diccionario
Amvtisg diccionarioAmvtisg diccionario
Amvtisg diccionario
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
diccionario
diccionario diccionario
diccionario
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario Pablillo
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Diccionario de términos informáticos
Diccionario de términos informáticosDiccionario de términos informáticos
Diccionario de términos informáticos
 
Diccionario de informática
Diccionario de informáticaDiccionario de informática
Diccionario de informática
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 

Similar a Diccionario completo

Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
cacahuatebi
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
KarlaPMM
 

Similar a Diccionario completo (18)

Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Tic examen javier
Tic examen javierTic examen javier
Tic examen javier
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
 
Ximena trabajo compu
Ximena trabajo compuXimena trabajo compu
Ximena trabajo compu
 
Gps
GpsGps
Gps
 
Terminología práctica fátima
Terminología práctica fátimaTerminología práctica fátima
Terminología práctica fátima
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 

Diccionario completo

  • 1. Realizado por: Moisés Enrique Cubillo Bonilla. Trabajo de: TISG Año: 2011 Profesora: Nancy Oconitrillo
  • 2. CONCEPTOS INFORMATICOS A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
  • 3. Alfabetización informática  significa un conocimiento de cómo usar la  tecnología de la información.
  • 4. El sistema de codificación de siete bits ASCII  (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 5. BACKUP Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 6. Backup completo  Copia todos los archivos de la computadora.
  • 7. Backup diferencial Copia sólo los archivos que han cambiado desde el último backup
  • 8. CICLO DE VIDA DEL SOFTWARE
  • 9. Ciclo de Vida  Al igual que en otros sistemas de ingeniería, los sistemas de software requieren un tiempo y esfuerzo considerable para su desarrollo y deben permanecer en uso por un periodo mucho mayor. Durante este tiempo de desarrollo y uso, desde que se detecta la necesidad de construir un sistema de software hasta que este es retirado.
  • 10. Etapas que presenta  Análisis: Construye un modelo de los requisitos
  • 11.  Diseño: A partir del modelo de análisis se deducen las estructuras de datos, la estructura en la que descompone el sistema y la interfaz de usuario.
  • 12.  Codificación: Construye el sistema. La salida de esta fase es código ejecutable.
  • 13.  Pruebas: Se comprueba que se cumplen criterios de corrección y calidad.
  • 14.  Mantenimiento: En esta fase, que tiene lugar después de la entrega se asegura que el sistema siga funcionando y adaptándose a nuevos requisitos.
  • 15. Referencia  José R. Álvarez y Manuel Arias – UNED, © 2002.Recuperados de : Ciclo de vida del software de: http://www.ia.uned.es/ia/asignaturas/adms/G uiaDidADMS/node10.html
  • 16. Backup incremental  Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 17. Plan de Backup  Se utiliza como un plan para recuperar desastres
  • 18. Backup Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
  • 19. Baudios  Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 20. Bit: “unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 21.  binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 22. Contraseña  Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 23. ¿Qué es un caballo de Troya?  Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 24. Ciclo de vida de un sistema  es un conjunto de actividades usadas para construir un sistema de información.
  • 25. Un caballo de Troya aparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora
  • 26. Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 27. Conocimiento: Comprensión que los seres humanos obtienen mediante el razona- miento basado en datos y en la asociación de información.
  • 28. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 29. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 30. Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 31. Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”. Dato digital: Datos capturados, almacenados o trasmitidos en forma binaria
  • 32. El datamining  Es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, para encontrar patrones repetitivos, tendencias que expliquen el comportamiento de los datos en un determinado contexto.  Sinnexus - Ronda de Outeiro nº 116 - 15008 (A Coruña) - Copyright 2007 . Datamining (Minería de datos).Recuperado de:http://www.sinnexus.com/business_intelligence/datamining.aspx el8/8/2011
  • 33. Desprolijidad  Son los errores que comete las personas.
  • 34. Hipervínculos  Es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web.  Miguel Vaquero (s.f). Web docente departamental.Recuperado de:http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervincul os.htm el 8/8/2011
  • 35. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores. Dispositivo convertidor de analógico a digital (CAD): (o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 36.  Dispositivos de entrada (input): aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 37. Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax. Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 38.  Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 39.  Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 40. Digitalización de la información. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita- les es decir reducidas a bits.
  • 41. Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
  • 42. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 43. Dispositivos de entrada (input) aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 44. Dispositivos de salida (output) envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 45. Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 46. Ergonomía  Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 47. Encriptado  Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 48.
  • 49.  Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 50. firewall  Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 51. Los filtros de un firewall se definenevitando ataques o consultas masivas a equipos  Direcciones IP. Se puede bloquear el acceso desde una IP específica, servidores y clientes.  Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.  Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.  Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.  Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 52. ¿Qué es un gusano?  Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para hacerlo.
  • 53. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 54. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  • 55. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles Cada sistema de computadora contiene componentes de hardware (partes físicas) que realiza cada una de estas cuatro funciones:
  • 56. Sistemas de informacion  Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 57. Input  Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 58. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 59. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 60. Lectores de códigos de barras  Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 61.
  • 62. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 63.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 64.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 65. Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamiento primario se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 66. otuput  Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares  que la pueden usar o necesitar
  • 67. OCR  Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 68. OMR  (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 69. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 70. Procesamiento  Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 71. Plataforma  Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 72. Periférico  Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 73.  Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 74. Son establecidas por la empresa para el uso del sistema.
  • 75. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 76. Retroalimentacion  es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 77.  El reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 78. Seguridad  Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.  Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 79. Software  son los conjuntos de instrucciones que dirigen el procesamiento.
  • 80. Un virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja
  • 81. Verificación  Es la prueba que se efectúa para ver que la información, el hardware o los programas son o realizan su trabajo en forma correcta.
  • 82. Verificación  Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 83. No virus  Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.  Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 84. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 85. ¿Qué es un Virus?  Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.