Realizado por: Moisés Enrique Cubillo Bonilla.                   Trabajo de: TISG   Año: 2011                 Profesora: N...
CONCEPTOS INFORMATICOSA     B       C       D       E   FG     H       I       J       K   LM     N       Ñ       O       ...
Alfabetización informática significa un conocimiento de cómo usar la tecnología de la información.
El sistema de codificación desiete bits ASCII (Código Estándar Norteamericano para  Intercambio de Información; se pronun...
BACKUP Software utilizado para copiar y proteger la perdida archivos de la computadora.
Backup completo Copia todos los archivos de la computadora.
Backup diferencialCopia sólo los archivos que han cambiado desde  el último backup
CICLO DE VIDA DEL SOFTWARE
Ciclo de Vida Al igual que en otros sistemas de ingeniería,  los sistemas de software requieren un tiempo  y esfuerzo con...
Etapas que presenta Análisis: Construye un modelo de los  requisitos
 Diseño: A partir del modelo de análisis se  deducen las estructuras de datos, la  estructura en la que descompone el sis...
 Codificación: Construye el sistema. La salida  de esta fase es código ejecutable.
 Pruebas: Se comprueba que se cumplen criterios de corrección y calidad.
 Mantenimiento: En esta fase, que tiene lugar  después de la entrega se asegura que el  sistema siga funcionando y adaptá...
Referencia José R. Álvarez y Manuel Arias – UNED, ©  2002.Recuperados de : Ciclo de vida del  software de:  http://www.ia...
Backup incremental Copia sólo los archivos que han cambiado  desde el último backup incremental.
Plan de Backup Se utiliza como un plan para recuperar  desastres
BackupRecursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
Baudios Capacidad de transmisión de líneas o  sistemas de comunicación en símbolos por  segundo. Los baudios coinciden co...
Bit: “unidad de información más pequeña” que puede tener uno de dos valores como loserían blanco o negro, sí o no, encendi...
 binaria: En matemáticas e informática, es un sistema de  numeración en el que los números se representan  utilizando sol...
Contraseña Es una combinación privada de caracteres  asociados con el nombre de usuario que  permite el acceso a ciertos ...
¿Qué es un caballo de Troya? Son impostores, es decir, archivos que  pretenden ser benignos pero que, de hecho,  son perj...
Ciclo de vida de un sistema es un conjunto de actividades usadas para  construir un sistema de información.
Un caballo de Troyaaparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora
Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamientobasado en datos y en la asociación de inf...
Conocimiento: Comprensión que los seres humanosobtienen mediante el razona-miento basado en datos y en la asociación de in...
Proceso mediante el cual seentrena a los futuros usuarios enel manejo del sistema.
Dispositivos biométricosUn dispositivo biométrico identifica una persona, mediante la verificación decaracterísticas perso...
Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan oden significado a esos elementos origin...
Digitalizar una señal: significa tomar muestras de la misma que,   estrechamente espaciadas (en composición cerrada), pued...
El datamining Es el conjunto de técnicas y tecnologías que    permiten explorar grandes bases de datos, de    manera auto...
Desprolijidad Son los errores que comete las personas.
Hipervínculos Es un enlace, normalmente entre dos páginas    web de un mismo sitio, pero un enlace    también puede apunt...
Dato analógico: Se refiere a una señal que varía en forma continua. Es decir   cualquier pieza de información que puede te...
 Dispositivos de entrada (input): aceptan  entradas del mundo exterior. El más común  dispositivo de input es el teclado....
Dispositivos de salida (output): envían información al mundo externo. El   más común es el monitor, otros son: impresora, ...
 Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado qu...
 Datos: Números, códigos, palabras o frases sin  unidades u otros ítems que definan o den significado a  esos elementos o...
Digitalización de la información.En la vieja economía, la información, las comunicaciones, elcomercio eran de naturaleza f...
Dato digital: “Datos capturados, almacenados o trasmitidos enforma binaria” Esta información está restringida a un conjunt...
Dato analógico: Se refiere a una señal que varía en formacontinua. Es decir cualquierpieza de información que puede tener ...
Dispositivos de entrada (input) aceptan entradas del mundo exterior. Elmás común dispositivo de input es el teclado. Otros...
Dispositivos de salida (output) envían información al mundo externo. El máscomún es el monitor, otros son: impresora, parl...
Dispositivos de procesamiento: Un procesador o unidad central deprocesamiento (CPU) es elcerebro de la computadora. El CPU...
Ergonomía Diseño de equipo para incrementar la  producción y reducir la fatiga o desconfor.
Encriptado Encriptación es el proceso mediante el cual  cierta información o "texto plano" es cifrado  de forma que el re...
 Error de muestreo: Un proceso inductivo (que va de lo particular a lo   general) se asocia inevitablemente a la posibili...
firewall Es simplemente un programa o un dispositivo  de hardware que funciona como cortafuegos  entre redes, permitiendo...
Los filtros de un firewall sedefinenevitando ataques o consultas masivas a equipos Direcciones IP. Se puede bloquear el a...
¿Qué es un gusano? Los gusanos son programas que se replican a  sí mismos de sistema a sistema sin utilizar  un archivo a...
GusanoSemejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mis...
Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en   transistores, tarjetas de circuitos, c...
Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores,tarjetas de circuitos, cabl...
Sistemas de informacion Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y disemina...
Input Primera etapa de ciclo de sistemas de  información donde el sistema recoge datos  dentro de la organización y su en...
Información: datos combinados con unidades de medida (cuantitativa) ocombinados con un significado que los acompaña (cuali...
Información: datos combinados con unidades de medida(cuantitativa) o combinados con un significado que losacompaña (cualit...
Lectores de códigos debarras Un lector de código de barras es un lector  óptico que usa rayos laser para leer códigos  de...
Muestreo: Es una herramienta de la investigación científica, su función  básica es determinar qué parte de la realidad en ...
 Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento...
 Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información d...
Memoria y almacenamiento: se usan para guardar información perotienen diferentes propósitos. La memoria llamada almacenami...
otuput Etapa final del ciclo de sistemas de  información donde la información obtenida -  es transferida a las personas o...
OCR Del inglés Optical Character Recognition. Se  refiere al uso de dispositivos y de software  para "leer" caracteres y ...
OMR (Optical Mark Recognition) Es una tecnología  que lee marcas dibujadas a mano tales como  pequeños círculos o rectáng...
Onda sonora: Es una onda longitudinal por donde viaja el sonido.
Procesamiento Segunda etapa del ciclo de sistema de  información en donde los datos se  transforman en una forma más útil...
Plataforma Es la combinación de hardware y de sistema  operativo sobre el cual opera una aplicación  de software
Periférico Dispositivo que se conecta a una unidad de  sistema y es controlado por el procesador en  la computadora. Por ...
 Precisión de la muestra: Controla cuántas  diferentes graduaciones son posibles al tomar la  muestra.
Son establecidas por la empresapara el uso del sistema.
Relación (radio) de la muestra: Es decir cuántas muestras se toman por   segundo.
Retroalimentacion es el output que una vez evaluado vuelve a  ingresarse para obtener otra clase de  transformación.
 El reloj del sistema : pequeño circuito de  cristal de cuarzo para controlar el tiempo de  todas las operaciones de la c...
Seguridad Hoy en día mas y mas gente confía en las  computadoras para crear guardar y manejar  información critica. Se n...
Software son los conjuntos de instrucciones que dirigen  el procesamiento.
Un virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infe...
Verificación Es la prueba que se efectúa para ver que la  información, el hardware o los programas son  o realizan su tra...
Verificación Es el proceso mediante el cual se compara los  datos con una serie de reglas o valores para  determinar si l...
No virus Problemas de hardware: cuando al iniciar el  equipo emite un pitido, ya que los virus no  dañan físicamente. Cu...
Falsa Alarma de virusSon mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
¿Qué es un Virus? Es un programa de computadora, que tiene   como objetivo causar una alteración en la forma de operar de...
Diccionario completo
Diccionario completo
Próxima SlideShare
Cargando en…5
×

Diccionario completo

264 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
264
En SlideShare
0
De insertados
0
Número de insertados
11
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Diccionario completo

  1. 1. Realizado por: Moisés Enrique Cubillo Bonilla. Trabajo de: TISG Año: 2011 Profesora: Nancy Oconitrillo
  2. 2. CONCEPTOS INFORMATICOSA B C D E FG H I J K LM N Ñ O P QR S T U V W X Y Z
  3. 3. Alfabetización informática significa un conocimiento de cómo usar la tecnología de la información.
  4. 4. El sistema de codificación desiete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  5. 5. BACKUP Software utilizado para copiar y proteger la perdida archivos de la computadora.
  6. 6. Backup completo Copia todos los archivos de la computadora.
  7. 7. Backup diferencialCopia sólo los archivos que han cambiado desde el último backup
  8. 8. CICLO DE VIDA DEL SOFTWARE
  9. 9. Ciclo de Vida Al igual que en otros sistemas de ingeniería, los sistemas de software requieren un tiempo y esfuerzo considerable para su desarrollo y deben permanecer en uso por un periodo mucho mayor. Durante este tiempo de desarrollo y uso, desde que se detecta la necesidad de construir un sistema de software hasta que este es retirado.
  10. 10. Etapas que presenta Análisis: Construye un modelo de los requisitos
  11. 11.  Diseño: A partir del modelo de análisis se deducen las estructuras de datos, la estructura en la que descompone el sistema y la interfaz de usuario.
  12. 12.  Codificación: Construye el sistema. La salida de esta fase es código ejecutable.
  13. 13.  Pruebas: Se comprueba que se cumplen criterios de corrección y calidad.
  14. 14.  Mantenimiento: En esta fase, que tiene lugar después de la entrega se asegura que el sistema siga funcionando y adaptándose a nuevos requisitos.
  15. 15. Referencia José R. Álvarez y Manuel Arias – UNED, © 2002.Recuperados de : Ciclo de vida del software de: http://www.ia.uned.es/ia/asignaturas/adms/G uiaDidADMS/node10.html
  16. 16. Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
  17. 17. Plan de Backup Se utiliza como un plan para recuperar desastres
  18. 18. BackupRecursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
  19. 19. Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  20. 20. Bit: “unidad de información más pequeña” que puede tener uno de dos valores como loserían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por unacomputadora. Por lo general interpretado como 0 y 1
  21. 21.  binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  22. 22. Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  23. 23. ¿Qué es un caballo de Troya? Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  24. 24. Ciclo de vida de un sistema es un conjunto de actividades usadas para construir un sistema de información.
  25. 25. Un caballo de Troyaaparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora
  26. 26. Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamientobasado en datos y en la asociación de información.
  27. 27. Conocimiento: Comprensión que los seres humanosobtienen mediante el razona-miento basado en datos y en la asociación de información.
  28. 28. Proceso mediante el cual seentrena a los futuros usuarios enel manejo del sistema.
  29. 29. Dispositivos biométricosUn dispositivo biométrico identifica una persona, mediante la verificación decaracterísticas personales.Un identificador biométrico es una característica física o de conducta, únicaen cada persona.
  30. 30. Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan oden significado a esos elementos originales.
  31. 31. Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.Dato digital: Datos capturados, almacenados o trasmitidos en forma binaria
  32. 32. El datamining Es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, para encontrar patrones repetitivos, tendencias que expliquen el comportamiento de los datos en un determinado contexto. Sinnexus - Ronda de Outeiro nº 116 - 15008 (A Coruña) - Copyright 2007 . Datamining (Minería de datos).Recuperado de:http://www.sinnexus.com/business_intelligence/datamining.aspx el8/8/2011
  33. 33. Desprolijidad Son los errores que comete las personas.
  34. 34. Hipervínculos Es un enlace, normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web. Miguel Vaquero (s.f). Web docente departamental.Recuperado de:http://www.deciencias.net/disenoweb/elaborardw/paginas/hipervincul os.htm el 8/8/2011
  35. 35. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.Dispositivo convertidor de analógico a digital (CAD):(o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  36. 36.  Dispositivos de entrada (input): aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  37. 37. Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  38. 38.  Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  39. 39.  Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  40. 40. Digitalización de la información.En la vieja economía, la información, las comunicaciones, elcomercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara,trasmisiones radiales o detelevisión), en la nueva, cada vez más las transacciones y lascomunicaciones se vuelven digita-les es decir reducidas a bits.
  41. 41. Dato digital: “Datos capturados, almacenados o trasmitidos enforma binaria” Esta información está restringida a un conjuntode valores finito
  42. 42. Dato analógico: Se refiere a una señal que varía en formacontinua. Es decir cualquierpieza de información que puede tener uno de un infinitoconjunto de valores.
  43. 43. Dispositivos de entrada (input) aceptan entradas del mundo exterior. Elmás común dispositivo de input es el teclado. Otros son: mouse, escáner,micrófono, cámaras, pantallas sensiblesal tacto, lápiz óptico, joystick.
  44. 44. Dispositivos de salida (output) envían información al mundo externo. El máscomún es el monitor, otros son: impresora, parlantes, fax.
  45. 45. Dispositivos de procesamiento: Un procesador o unidad central deprocesamiento (CPU) es elcerebro de la computadora. El CPU procesa información, realizacálculos matemáticos y efectúa decisiones básicas mediante lacomparación de los valores.
  46. 46. Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  47. 47. Encriptado Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  48. 48.  Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  49. 49. firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  50. 50. Los filtros de un firewall sedefinenevitando ataques o consultas masivas a equipos Direcciones IP. Se puede bloquear el acceso desde una IP específica, servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  51. 51. ¿Qué es un gusano? Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para hacerlo.
  52. 52. GusanoSemejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  53. 53. Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  54. 54. Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores,tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otroscomponentes similares físicoso tangiblesCada sistema de computadora contiene componentes de hardware (partesfísicas) que realizacada una de estas cuatro funciones:
  55. 55. Sistemas de informacion Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  56. 56. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  57. 57. Información: datos combinados con unidades de medida (cuantitativa) ocombinados con un significado que los acompaña (cualitativa)
  58. 58. Información: datos combinados con unidades de medida(cuantitativa) o combinados con un significado que losacompaña (cualitativa)
  59. 59. Lectores de códigos debarras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  60. 60. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  61. 61.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  62. 62.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  63. 63. Memoria y almacenamiento: se usan para guardar información perotienen diferentes propósitos. La memoria llamada almacenamientoprimario se usa para guardar programas y datos quedeben ser accesibles instantáneamente para el CPU. Los dispositivosde almacenamiento incluyen el disco rígido, disquetes, zips, CDs,DVDs, tapes.
  64. 64. otuput Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  65. 65. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  66. 66. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  67. 67. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  68. 68. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  69. 69. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  70. 70. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  71. 71.  Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  72. 72. Son establecidas por la empresapara el uso del sistema.
  73. 73. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  74. 74. Retroalimentacion es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  75. 75.  El reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  76. 76. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  77. 77. Software son los conjuntos de instrucciones que dirigen el procesamiento.
  78. 78. Un virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja
  79. 79. Verificación Es la prueba que se efectúa para ver que la información, el hardware o los programas son o realizan su trabajo en forma correcta.
  80. 80. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  81. 81. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  82. 82. Falsa Alarma de virusSon mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  83. 83. ¿Qué es un Virus? Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.

×