SlideShare una empresa de Scribd logo
1 de 10
 es un programa informático (software)
que permite al sistema operativo
interactuar con un periférico. Se puede
esquematizar como un manual de
instrucciones que le indica al sistema
operativo, cómo debe controlar y
comunicarse con un dispositivo en
particular.
 es una conexión multimedia entre dos o
más personas que pueden verse, oírse e
intercambiar recursos aunque estén
separados por miles de kilómetros.
 Esta permite mantener reuniones con
grupos de personas situadas en lugares
alejados entre sí, permitiendo el
intercambio de información gráfica, de
imágenes, la transferencia de archivos, de
vídeo, de voz, permite compartir el
escritorio de una
computadora, presentaciones, etc.
 se denomina avatar a una representación
gráfica, generalmente humana, que se
asocia a un usuario para su identificación.
Los avatares pueden ser fotografías o
dibujos artísticos, y algunas tecnologías
permiten el uso de
representaciones tridimensionales.
 Por ejemplo, en el juego Los Sims el avatar
es una persona; en Habbo Hotel es un
personaje animado
 La encriptación es el proceso para volver
ilegible información considera importante.
La información una vez encriptada sólo
puede leerse aplicándole una clave.
 Se trata de una medida de seguridad que
es usada para almacenar o transferir
información delicada que no debería ser
accesible a terceros. Pueden
ser contraseñas, numeros. de tarjetas de
crédito, conversaciones privadas, etc.
Controlador, Videoconferencia, avatar, Encriptación

Más contenido relacionado

Similar a Controlador, Videoconferencia, avatar, Encriptación

Fundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.eFundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.e
azul19
 

Similar a Controlador, Videoconferencia, avatar, Encriptación (20)

Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Computacion
ComputacionComputacion
Computacion
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico grado 3º
Diccionario informatico grado 3ºDiccionario informatico grado 3º
Diccionario informatico grado 3º
 
Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....
 
la Computadora
la Computadorala Computadora
la Computadora
 
Computacion
ComputacionComputacion
Computacion
 
Significado de las palabras
Significado de las palabrasSignificado de las palabras
Significado de las palabras
 
Significado de las palabras
Significado de las palabrasSignificado de las palabras
Significado de las palabras
 
Practico diccionario de informática
Practico diccionario de informática Practico diccionario de informática
Practico diccionario de informática
 
Diapositivas diccionario
Diapositivas diccionarioDiapositivas diccionario
Diapositivas diccionario
 
Computacion
ComputacionComputacion
Computacion
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Practico diccionario de informática
Practico diccionario de informáticaPractico diccionario de informática
Practico diccionario de informática
 
Fundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.eFundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.e
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digital
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Terminología Web 2.0
Terminología Web 2.0Terminología Web 2.0
Terminología Web 2.0
 

Más de Robiinn (6)

Lógica, Datos, Base de Datos, Información
Lógica, Datos, Base de Datos, Información Lógica, Datos, Base de Datos, Información
Lógica, Datos, Base de Datos, Información
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Multimedia e Hipermedia
Multimedia e Hipermedia Multimedia e Hipermedia
Multimedia e Hipermedia
 
Concti, el Pc, Soft, Hard, Chip, ancho de banda.
Concti, el Pc, Soft, Hard, Chip, ancho de banda.Concti, el Pc, Soft, Hard, Chip, ancho de banda.
Concti, el Pc, Soft, Hard, Chip, ancho de banda.
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Controlador, Videoconferencia, avatar, Encriptación

  • 1.
  • 2.
  • 3.  es un programa informático (software) que permite al sistema operativo interactuar con un periférico. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular.
  • 4.
  • 5.  es una conexión multimedia entre dos o más personas que pueden verse, oírse e intercambiar recursos aunque estén separados por miles de kilómetros.  Esta permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí, permitiendo el intercambio de información gráfica, de imágenes, la transferencia de archivos, de vídeo, de voz, permite compartir el escritorio de una computadora, presentaciones, etc.
  • 6.
  • 7.  se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.  Por ejemplo, en el juego Los Sims el avatar es una persona; en Habbo Hotel es un personaje animado
  • 8.
  • 9.  La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, numeros. de tarjetas de crédito, conversaciones privadas, etc.