Diccionarioinformático              Elaborado por:              Natalia Agüero Fuentes
Alfabetización informática significa un conocimiento de cómo usar la tecnología de la información.
Backup Software utilizado para copiar y proteger la perdida archivos de la computadora.
Backup completo Copia todos los archivos de la computadora.
Backup diferencialCopia sólo los archivos que han cambiado desde el último backup
Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con ...
Bit “unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendi...
Caballo de Troya Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
CapacitaciónProceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
Ciclo de vida de un sistema es un conjunto de actividades usadas para construir un sistema de información.
Conocimiento Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de in...
Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos re...
Datos Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos origi...
Dato analógico Se refiere a una señal que varía en forma continua.  Es decir cualquier pieza de información que puede  te...
Dato digital Datos capturados, almacenados o trasmitidos en  forma binaria
Digitalizar una señalSignifica tomar muestras de la misma que, estrechamente espaciadas (encomposición cerrada), pueden se...
Dispositivos biométricos Un   dispositivo biométrico identifica una  persona, mediante la verificación de  característica...
Dispositivo convertidor de    analógico a digital (CAD)Es un dispositivo electrónico capaz de convertir una entrada analóg...
Dispositivos de entrada (input) Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otro...
Dispositivo DE ENTRADA PARADISAPACITADOS Protector de teclado: plato de metal o plástico colocado sobre el teclado que pe...
Dispositivos de procesamiento Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CP...
Dispositivos de salida (output)envían información al mundo externo. El más  común es el monitor, otros son: impresora,  pa...
Encriptado Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resu...
Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
Error de muestreoUn proceso inductivo (que va de lo particular a lo general) se asociainevitablemente a la posibilidad de ...
Falsa Alarma de virusSon mensajes, enviados por lo general por mensajeseléctricos, se asemejan a cartas en cadena.
Filtros de un firewall se definen Direcciones IP. Se puede bloquear el acceso desde una IP    específica, evitando ataque...
firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o...
Forma binaria En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando s...
Gusano Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para ...
Hardware Definición Equipamiento de las computadoras y de las redes  consistente en transistores, tarjetas de circuitos, ...
InformaciónDatos combinados con unidades de medida(cuantitativa) o combinados con un significadoque los acompaña (cualitat...
Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su ento...
Lectores de códigos de barras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de ...
Memoria y almacenamientoSe usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamie...
MuestreoEs una herramienta de la investigación científica, su función básica esdeterminar qué parte de la realidad en estu...
No virus Problemas de hardware: cuando al iniciar el equipo  emite un pitido, ya que los virus no dañan físicamente. Cua...
OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y tr...
OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángul...
Onda sonora Es una onda longitudinal por donde viaja el  sonido.
Output Etapa final del ciclo de sistemas de información donde  la información obtenida - es transferida a las personas  o...
Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ej...
Plan de Backup Se utiliza como un plan para recuperar desastres
Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
Políticas y normasSon establecidas por la empresa para el uso del sistema.
Precisión de la muestraControla cuántas diferentes graduaciones son posibles al tomar la muestra.
Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y...
Reloj del sistema Pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
Retroalimentación es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
Seguridad Hoy en día mas y mas gente confía en las  computadoras para crear guardar y manejar  información critica. Se n...
Sistema de codificación de siete             bits ASCII (Código Estándar Norteamericano para Intercambio de Información; ...
Sistemas de información Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y disemina...
Software son los conjuntos de instrucciones que dirigen el procesamiento.
Tiempo de acceso a la memoriaCantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la...
Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los...
Virus Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y qu...
Nati diccionario
Próxima SlideShare
Cargando en…5
×

Nati diccionario

459 visualizaciones

Publicado el

Un diccionario informatico

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
459
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
4
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Nati diccionario

  1. 1. Diccionarioinformático Elaborado por: Natalia Agüero Fuentes
  2. 2. Alfabetización informática significa un conocimiento de cómo usar la tecnología de la información.
  3. 3. Backup Software utilizado para copiar y proteger la perdida archivos de la computadora.
  4. 4. Backup completo Copia todos los archivos de la computadora.
  5. 5. Backup diferencialCopia sólo los archivos que han cambiado desde el último backup
  6. 6. Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
  7. 7. Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  8. 8. Bit “unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y1
  9. 9. Caballo de Troya Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  10. 10. CapacitaciónProceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  11. 11. Ciclo de vida de un sistema es un conjunto de actividades usadas para construir un sistema de información.
  12. 12. Conocimiento Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información
  13. 13. Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  14. 14. Datos Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  15. 15. Dato analógico Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores
  16. 16. Dato digital Datos capturados, almacenados o trasmitidos en forma binaria
  17. 17. Digitalizar una señalSignifica tomar muestras de la misma que, estrechamente espaciadas (encomposición cerrada), pueden ser usadas para reproducir una réplica enapariencia exacta”.
  18. 18. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  19. 19. Dispositivo convertidor de analógico a digital (CAD)Es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  20. 20. Dispositivos de entrada (input) Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  21. 21. Dispositivo DE ENTRADA PARADISAPACITADOS Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  22. 22. Dispositivos de procesamiento Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  23. 23. Dispositivos de salida (output)envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  24. 24. Encriptado Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  25. 25. Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  26. 26. Error de muestreoUn proceso inductivo (que va de lo particular a lo general) se asociainevitablemente a la posibilidad de cometer errores y este es mayor en lamedida que la parte observada sea más pequeña, y sobre todo, cuando dichaparte no refleja o “representa” la realidad sobre la que recaen las conclusionesde la inferencia. El error que se comete debido al hecho de que se sacanconclusiones sobre cierta realidad, a partir de la observación de sólo una partede ella, se denomina error de muestreo.
  27. 27. Falsa Alarma de virusSon mensajes, enviados por lo general por mensajeseléctricos, se asemejan a cartas en cadena.
  28. 28. Filtros de un firewall se definen Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  29. 29. firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  30. 30. Forma binaria En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  31. 31. Gusano Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para hacerlo.
  32. 32. Hardware Definición Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  33. 33. InformaciónDatos combinados con unidades de medida(cuantitativa) o combinados con un significadoque los acompaña (cualitativa)
  34. 34. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  35. 35. Lectores de códigos de barras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  36. 36. Memoria y almacenamientoSe usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamiento primario se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento incluyen el disco rígido, disquetes, Zip, CD, DVD, tapes.
  37. 37. MuestreoEs una herramienta de la investigación científica, su función básica esdeterminar qué parte de la realidad en estudio (población o universo)debe de examinarse con la finalidad de hacer inferencias sobre elTODO de la que procede.
  38. 38. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  39. 39. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  40. 40. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  41. 41. Onda sonora Es una onda longitudinal por donde viaja el sonido.
  42. 42. Output Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  43. 43. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  44. 44. Plan de Backup Se utiliza como un plan para recuperar desastres
  45. 45. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  46. 46. Políticas y normasSon establecidas por la empresa para el uso del sistema.
  47. 47. Precisión de la muestraControla cuántas diferentes graduaciones son posibles al tomar la muestra.
  48. 48. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  49. 49. Reloj del sistema Pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  50. 50. Retroalimentación es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  51. 51. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  52. 52. Sistema de codificación de siete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  53. 53. Sistemas de información Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  54. 54. Software son los conjuntos de instrucciones que dirigen el procesamiento.
  55. 55. Tiempo de acceso a la memoriaCantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  56. 56. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  57. 57. Virus Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.

×