A   B   C   D   E   FG   H   I   J   K   LM   N   O   P   Q   RS   T   U   V   W   XY   Z
Significa un conocimiento de cómo usar la        tecnología de la información.
Software utilizado para copiar y proteger la   perdida archivos de la computadora.
Copia todos los archivos de la computadora.
Copia sólo los archivos que han cambiado desde el                    último backup
Copia sólo los archivos que han cambiado desde el             último backup incremental.
Capacidad de transmisión de líneas o sistemas de    comunicación en símbolos por segundo. Los  baudios coinciden con los b...
“Unidad de información más pequeña” que puede tener  uno de dos valores como lo serían blanco o negro, sí o no, encendido ...
Son impostores, es decir, archivos que pretenden       ser benignos pero que, de hecho, son                  perjudiciales.
Proceso mediante el cual se entrena a los futuros       usuarios en el manejo del sistema.
Es un conjunto de actividades usadas para    construir un sistema de información.
Comprensión que los seres humanos obtienenmediante el razonamiento basado en datos y en        la asociación de información.
Es una combinación privada de caracteresasociados con el nombre de usuario que permiteel acceso a ciertos recursos de la c...
Números, códigos, palabras o frases sin unidades u  otros ítems que definan o den significado a esos               element...
Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener          uno d...
Datos capturados, almacenados o trasmitidos en forma                        binaria
En la vieja economía, la información, las   comunicaciones, el comercio eran de               naturaleza física(libros, ma...
Significa tomar muestras de la mismaque, estrechamente espaciadas (en composicióncerrada), pueden ser usadas para reproduc...
Un dispositivo biométrico identifica una persona,mediante la verificación de características personales.Un identificador b...
Es un dispositivo electrónico capaz de convertir una  entrada analógica de voltaje en un valor binario.
Aceptan entradas del mundo exterior. El más  común dispositivo de input es el teclado. Otros  son: mouse, escáner, micrófo...
Protector de teclado: plato de metal o plástico colocado   sobre el teclado que permite descansar la mano sin        presi...
Un procesador o unidad central de  procesamiento (CPU) es el cerebro de la        computadora. El CPU procesainformación, ...
Envían información al mundo externo. El más común es     el monitor, otros son: impresora, parlantes, fax.
Encriptación es el proceso mediante el cual cierta  información o "texto plano" es cifrado de forma    que el resultado se...
Diseño de equipo para incrementar la producción y            reducir la fatiga o desconfor.
Un proceso inductivo (que va de lo particular a logeneral) se asocia inevitablemente a la posibilidad de cometer errores y...
Falsa Alarma de virusSon mensajes, enviados por lo generalpor mensajes eléctricos, se asemejan acartas en cadena.
filtros de un firewall se definen   Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando    ataq...
firewall   Es simplemente un programa o un    dispositivo de hardware que funciona    como cortafuegos entre redes,    pe...
Forma binaria:En matemáticas e informática, es un sistema de numeración en el   que los números se representan utilizando ...
GusanoSemejante a un virus por su diseño, y seconsidera como una subclase de unvirus. Programas que se replican a símismos...
Hardware DefiniciónEquipamiento de las computadoras y de las  redes consistente en transistores, tarjetas de  circuitos, c...
Información:datos combinados con unidades de medida  (cuantitativa) o combinados con un  significado que los acompaña (cua...
Input   Primera etapa de ciclo de sistemas de    información donde el sistema recoge    datos dentro de la organización y...
Lectores de códigos de barras   Un lector de código de barras es un lector    óptico que usa rayos laser para leer código...
 Memoria y almacenamiento: se usan  para guardar información pero tienen  diferentes propósitos. La memoria  (almacenamie...
Muestreo:Es una herramienta de la investigación  científica, su función básica es  determinar qué parte de la realidad en ...
No virus Problemas de hardware: cuando al  iniciar el equipo emite un pitido, ya que  los virus no dañan físicamente. Cu...
OCR   Del inglés Optical Character    Recognition. Se refiere al uso de    dispositivos y de software para "leer"    cara...
OMR   (Optical Mark Recognition) Es una    tecnología que lee marcas dibujadas a    mano tales como pequeños círculos o  ...
Onda sonora:Es una onda longitudinal por donde viaja el  sonido.
otuput Etapa final del ciclo de sistemas de  información donde la información  obtenida - es transferida a las personas  ...
Periférico   Dispositivo que se conecta a una unidad    de sistema y es controlado por el    procesador en la computadora...
Plan de Backup   Se utiliza como un plan para recuperar    desastres
Plataforma   Es la combinación de hardware y de    sistema operativo sobre el cual opera    una aplicación de software
Son establecidas por laempresa para el uso delsistema.
Precisión de la muestra:Controla cuántas diferentes graduaciones son  posibles al tomar la muestra.
Procesamiento   Segunda etapa del ciclo de sistema de    información en donde los datos se    transforman en una forma má...
Relación (radio) de lamuestra:Es decir cuántas muestras se toman por  segundo.
 reloj   del sistema : pequeño circuito de  cristal de cuarzo para controlar el tiempo  de todas las operaciones de la  c...
Retroalimentacion    es el output que una vez evaluado    vuelve a ingresarse para obtener otra    clase de transformación.
Seguridad Hoy en día mas y mas gente confía en  las computadoras para crear guardar y  manejar información critica. Se n...
sistema de codificación desiete bits ASCII   (Código Estándar Norteamericano para    Intercambio de Información; se    pr...
Sistemas de informacion   Conjunto de componentes relacionados    que trabajan para recolectar, producir,    almacenar y ...
Software   son los conjuntos de instrucciones que    dirigen el procesamiento.
 Tiempo  de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información ...
Verificación   Es el proceso mediante el cual se    compara los datos con una serie de    reglas o valores para determina...
virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecci...
Diccionario informatico
Próxima SlideShare
Cargando en…5
×

Diccionario informatico

514 visualizaciones

Publicado el

diccionario con terminos informaticos importantes

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
514
En SlideShare
0
De insertados
0
Número de insertados
10
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Diccionario informatico

  1. 1. A B C D E FG H I J K LM N O P Q RS T U V W XY Z
  2. 2. Significa un conocimiento de cómo usar la tecnología de la información.
  3. 3. Software utilizado para copiar y proteger la perdida archivos de la computadora.
  4. 4. Copia todos los archivos de la computadora.
  5. 5. Copia sólo los archivos que han cambiado desde el último backup
  6. 6. Copia sólo los archivos que han cambiado desde el último backup incremental.
  7. 7. Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  8. 8. “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y1
  9. 9. Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  10. 10. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  11. 11. Es un conjunto de actividades usadas para construir un sistema de información.
  12. 12. Comprensión que los seres humanos obtienenmediante el razonamiento basado en datos y en la asociación de información.
  13. 13. Es una combinación privada de caracteresasociados con el nombre de usuario que permiteel acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  14. 14. Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  15. 15. Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  16. 16. Datos capturados, almacenados o trasmitidos en forma binaria
  17. 17. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones sevuelven digitales es decir reducidas a bits.
  18. 18. Significa tomar muestras de la mismaque, estrechamente espaciadas (en composicióncerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  19. 19. Un dispositivo biométrico identifica una persona,mediante la verificación de características personales.Un identificador biométrico es una característica física o de conducta, única en cada persona.
  20. 20. Es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  21. 21. Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  22. 22. Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  23. 23. Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesainformación, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  24. 24. Envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  25. 25. Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  26. 26. Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  27. 27. Un proceso inductivo (que va de lo particular a logeneral) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de lainferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  28. 28. Falsa Alarma de virusSon mensajes, enviados por lo generalpor mensajes eléctricos, se asemejan acartas en cadena.
  29. 29. filtros de un firewall se definen Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  30. 30. firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  31. 31. Forma binaria:En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  32. 32. GusanoSemejante a un virus por su diseño, y seconsidera como una subclase de unvirus. Programas que se replican a símismos de sistema a sistema sin utilizarun archivo anfitrión
  33. 33. Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  34. 34. Información:datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  35. 35. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  36. 36. Lectores de códigos de barras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  37. 37.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  38. 38. Muestreo:Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  39. 39. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  40. 40. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  41. 41. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  42. 42. Onda sonora:Es una onda longitudinal por donde viaja el sonido.
  43. 43. otuput Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  44. 44. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  45. 45. Plan de Backup Se utiliza como un plan para recuperar desastres
  46. 46. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  47. 47. Son establecidas por laempresa para el uso delsistema.
  48. 48. Precisión de la muestra:Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  49. 49. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  50. 50. Relación (radio) de lamuestra:Es decir cuántas muestras se toman por segundo.
  51. 51.  reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  52. 52. Retroalimentacion es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  53. 53. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  54. 54. sistema de codificación desiete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  55. 55. Sistemas de informacion Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  56. 56. Software son los conjuntos de instrucciones que dirigen el procesamiento.
  57. 57.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  58. 58. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  59. 59. virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja

×