7. Dispositivo electrónico capaz de recibir un
conjunto de instrucciones y ejecutarlas
realizando cálculos sobre los datos
numéricos, o bien compilando y
correlacionando otros tipos de información.
9. Actividad humana que se realiza con un
propósito.
10. Debe estar a menos de 3 cm de altura sobre
la mesa.
11. Debe situarse de tal forma que pueda
manejarse con facilidad, sin torsión ni
extensión del brazo.
12. Producido por hacer movimiento en exceso
con las muñecas (Se inflaman por lo tanto
tenemos dolor cuando estamos tiempo
excesivo en la computadora).
13. Bienes y servicios informáticos
administrados por la Institución a través de la
Dirección de Tecnología e Informática y o
Unidades de Informática de otras
Direcciones.
14. Todos aquellos elementos de hardware y
software que forman el sistema informático,
ya sea el computador y sus periféricos, y
todos los equipos y programas que tienen
una relación directa de uso con ellos; así
como los productos del procesamiento
automatizado de la información.
15. Todos aquellos servicios provistos por la
Institución como apoyo y complemento a las
funciones de la persona encargada de
manejar programas y equipos autorizados,
por ejemplo: correo electrónico, Internet,
mantenimiento correctivo, desarrollo de
sistemas, etc.
16. Estación de trabajo o computadora con la
característica de ser portátil.
17. Son las tecnologías que se necesitan para la
gestión y transformación de la información, y
muy en particular el uso de computadores y
programas que permiten crear, modificar,
almacenar, proteger y recuperar esa
información.
18. Cuentas utilizadas para dar inicio a un
servicio (de BD, de red, Internet, correo,
entre otras).
19. Cuentas con privilegio de control total sobre
la configuración técnica, utilizada para la
administración de una aplicación, Base de
Datos, sistemas, equipos, entre otras.
20. Código secreto que verifica la identidad de
una persona y que en general es requerida
antes de que el usuario entre al sistema de
cómputo.
21. Privilegio otorgado para administrar,
modificar, crear o eliminar sin ninguna
restricción sobre el uso de un sistema,
software o equipo. Tener el control irrestricto
para ejecutar cualquier actividad.
22. Proceso para volver ilegible información
considerada importante.
26. Sistema utilizado y definido por la Institución
para la comprobación de las credenciales de
un usuario autorizado para el acceso al
servicio de Internet.
27. Código único asignado a cada usuario para
el acceso al servicio de Internet.
28. Consiste en enviar el mismo mensaje a un
gran número de usuarios y normalmente es
para anunciar algo.
29. Publicidad indiscriminada y mensaje mal
intencionado, masivo y no solicitado, a
través del correo electrónico. Se considera
una práctica comercial poco ética Ejemplo
los spam.
30. Todo tipo de método de publicidad
engañosa, no solicitada u oculta
Generalmente es originado de forma
anónima, por deseo de lucro del remitente o
por empresas dedicadas a la distribución
publicidad y de correo electrónico no
deseado.
31. Una cadena de correo electrónico es una
cadena de mensajes que utiliza el correo
electrónico como forma de propagación.
32. Todos los elementos de Microsoft Outlook,
como el correo electrónico, los contactos y
los archivos adjuntos a dichos elementos, se
almacenan en un archivo de datos
denominado?