SlideShare una empresa de Scribd logo
1 de 89
Alfabetización informática
Significa un conocimiento de cómo usar la tecnología
de la información.
Access Point
Se trata de un dispositivo utilizado en redes inalámbricas
de área local (WLAN - Wireless Local Area Network), una
red local inalámbrica es aquella que cuenta con una
interconexión de computadoras relativamente cercanas,
sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas.
Backup
Recursos adicionales o copias duplicadas de
datos en diferentes medios de almacenaje para
casos de emergencia
Backup completo
Copia todos los archivos de la
computadora.
Backup diferencial
Copia sólo los archivos que han cambiado
desde el último backup
Backup incremental
Copia sólo los archivos que han cambiado desde
el último backup incremental.
Baudios
Capacidad de transmisión de líneas o sistemas de
comunicación en símbolos por segundo. Los baudios
coinciden con los bits por segundo sólo bajo condiciones
específicas. "Baudio" se usó para las velocidades
telegráficas de un código Morse por segundo.
“Unidad de información más pequeña” que
puede tener uno de dos valores como lo serían
blanco o negro, sí o no, encendido o apagado, y
puede ser interpretada por una computadora.
Por lo general interpretado como 0 y 1
Caballo de Troya
Son impostores, es decir, archivos que
pretenden ser benignos pero que, de hecho,
son perjudiciales.
Proceso mediante el cual se
entrena a los futuros usuarios
en el manejo del sistema.
Ciclo de vida de un sistema
Es un conjunto de actividades usadas para
construir un sistema de información.
Cliente
Es una aplicación informática que se utiliza para
acceder a los servicios que ofrece un servidor,
normalmente a través de una red
Conmutadores telefónicos
Comunicar a un pueblo con cuatro extensiones telefónicas teniendo una sola línea
troncal; con este proyecto se tiene la ventaja de permitir la comunicación entre
cada una de las extensiones, para lograr el objetivo, se elaboraron circuitos
capaces de detectar toda la señalización presente en la línea troncal, para permitir
la comunicación entre las extensiones se elaboró también una minicentral en
donde se construyeron todas las señales que una central telefónica utiliza en una
comunicación convencional (señal de ocupado, señal de timbrado, invitación a
marcar, etc).
Comprensión que los seres humanos obtienen
mediante el razonamiento basado en datos y en la
asociación de información.
Contraseña
Es una combinación privada de caracteres asociados con el nombre de
usuario que permite el acceso a ciertos recursos de la computadora La
mayoría de los sistemas requieren que los usuarios seleccionen sus propias
contraseñas.
Data mining
La extracción de información oculta y predecible de grandes bases de datos,
es una poderosa tecnología nueva con gran potencial para ayudar a las
compañías a concentrarse en la información más importante de sus Bases de
Información (Data Warehouse).
Datos: Números, códigos, palabras o frases sin unidades
u otros ítems que definan o den significado a esos
elementos originales.
Dato analógico: Se refiere
a una señal que varía en forma
continua. Es decir cualquier
pieza de información que puede
tener uno de un infinito conjunto de
valores.
Dato digital: “Datos capturados,
almacenados o trasmitidos en forma
binaria” Esta información está
restringida a un conjunto de valores
finito
DBMS
Software que controla la organización, almacenamiento,
recuperación, seguridad e integridad de los datos en una base de datos.
Acepta solicitudes de la aplicación y ordena al sistema operativo transferir
los datos apropiados.
En la vieja economía, la información, las comunicaciones, el
comercio eran de naturaleza física
(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara,
trasmisiones radiales o de
televisión), en la nueva, cada vez más las transacciones y las
comunicaciones se vuelven digita-
les es decir reducidas a bits.
significa tomar muestras de la misma que,
estrechamente espaciadas (en composición cerrada), pueden ser usadas
para reproducir una réplica en apariencia exacta”.
Dispositivos biométricos
Un dispositivo biométrico identifica una persona, mediante la verificación de
características personales.
Un identificador biométrico es una característica física o de conducta, única
en cada persona.
Dispositivo convertidor de analógico a
digital (CAD):
(o también ADC del inglés "Analog-to-Digital
Converter") es un dispositivo electrónico
capaz de convertir una entrada analógica de
voltaje en un valor binario.
Dispositivos de entrada (input) aceptan entradas del mundo exterior. El
más común dispositivo de input es el teclado. Otros son: mouse, escáner,
micrófono, cámaras, pantallas sensibles
al tacto, lápiz óptico, joystick.
Dispositivos de entrada para
discapacitados                                                          Protector
de teclado: plato de metal o plástico colocado sobre el teclado que permite
descansar la mano sin presionar accidentalmente ninguna tecla.        Teclados
braille para los ciegos       Reconocimiento de gestos: estas tecnologías se
están desarrollando con ellas la computadora podrá detectar emociones
humanas.
Dispositivos de procesamiento: Un procesador o unidad central de
procesamiento (CPU) es el
cerebro de la computadora. El CPU procesa información, realiza
cálculos matemáticos y efectúa decisiones básicas mediante la
comparación de los valores.
Dispositivos de salida (output) envían información al mundo externo. El más
común es el monitor, otros son: impresora, parlantes, fax.
Encaminador

Dispositivo que permite interconectar redes
que operan con una capa de red diferente.
Como funciona a nivel de red los protocolos de
comunicación en los niveles superiores, a
ambos lados del encaminador, deben ser
iguales.
http://informatica.iescuravalera.es/iflica/gtfinal/libro/c353.html
Encriptado
Encriptación es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su interpretación.
Ergonomía
Diseño de equipo para incrementar la producción y reducir la fatiga o
desconfor.
Error de muestreo: Un proceso inductivo (que
va de lo particular a lo general) se asocia
inevitablemente a la posibilidad de cometer
errores y este es mayor en la medida que la
parte observada sea más pequeña, y sobre
todo, cuando dicha parte no refleja o
“representa” la realidad sobre la que recaen
las conclusiones de la inferencia. El error que
se comete debido al hecho de que se sacan
conclusiones sobre cierta realidad, a partir de
la observación de sólo una parte de ella, se
denomina error de muestreo.
Estación de trabajo
Un ordenador que facilita a los usuarios el acceso
a los servidores y periféricos de la red.
Estaciones terrenas vía satélite
Cursa comunicaciones vía satélite con estaciones terrenas
de otros países y con lugares remotos y de difícil acceso
dentro de nuestro país
Falsa Alarma de virus
 Son mensajes, enviados por lo general por mensajes eléctricos, se
asemejan a cartas en cadena.
Firewall
Es simplemente un programa o un
dispositivo de hardware que funciona como
cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a
la otra.
Firma digital

Método criptográfico que asegura la identidad
del remitente en mensajes y documentos.
Filtros de un firewall
Direcciones IP. Se puede bloquear el acceso desde una IP específica,
evitando ataques o consultas masivas a equipos servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de computadoras
vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los firewalls revisan el
contenido de la información en búsqueda de palabras vinculadas con
información o sitios no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión
hacia un puerto.
 Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP
(el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se
evita que usuarios mal intencionados del exterior de la red, intenten
acceder a un equipo local mediante un protocolo específico.
Forma binaria: En matemáticas e informática, es un
sistema de numeración en el que los números se
representan utilizando solamente las cifras cero y uno (0
y 1). Es el que se utiliza en las computadoras, debido a
que trabajan internamente con dos niveles de voltaje,
por lo que su sistema de numeración natural es el
sistema binario (encendido 1, apagado 0).
GIS
Un conjunto de procedimientos sobre una base de
datos no gráfica o descriptiva de objetos del
mundo real que tienen una representación gráfica
y que son susceptibles de algún tipo
de medición respecto a su tamaño y dimensión
relativa a la superficie de la tierra.
Gusano
 Semejante a un virus por su diseño, y se considera como una subclase de
un virus. Programas que se replican a sí mismos de sistema a sistema sin
utilizar un archivo anfitrión
Hacking
Búsqueda permanente de conocimientos en todo
lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de
los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
Hardware
Equipamiento de las computadoras y de las redes
consistente en transistores, tarjetas de circuitos, cableados,
conexiones, unidades de disco, cables y otros componentes
similares físicos
o tangibles
Cada sistema de computadora contiene componentes de
hardware (partes físicas)
Hotspot
Son los lugares que ofrecen acceso Wi-Fi, que pueden
ser aprovechados especialmente
por dispositivos móviles como notebooks, PDAs,
consolas, para acceder a internet.




http://www.alegsa.com.ar/Dic/hotspot.php
Hub
Es un equipo de redes que permite
conectar entre sí otros equipos o
dispositivos
Impresora
Una impresora es un dispositivo que actúa
como periférico de la computadora y que
permite que los textos o imágenes que
contiene la máquina puedan ser impresos
en un soporte duro como el papel.
Información: datos combinados con unidades de medida
(cuantitativa) o combinados con un significado que los
acompaña (cualitativa)
Ingeniería social
Es persuadir o manipular a una persona
para obtener datos útiles sobre ellos
mismos o las empresas en donde trabajan.
Input
Primera etapa de ciclo de sistemas de
información donde el sistema recoge datos
dentro de la organización y su entorno
Jukebox
Sistema de almacenamiento que agrupa un gran
número de discos ópticos o magnéticos a los que
el ordenador accede en función de sus
necesidades. Suelen utilizarse en grandes
instalaciones que manejan bases de datos muy
grandes.
Lectores de códigos de barras
Un lector de código de barras es un lector óptico
que usa rayos laser para leer códigos de barras
mediante patrones de luz que pasan a través de
las líneas del código de barras.
Memoria y almacenamiento: se usan para guardar
información pero tienen diferentes propósitos. La memoria
llamada almacenamiento primario se usa para guardar
programas y datos que
deben ser accesibles instantáneamente para el CPU. Los
dispositivos de almacenamiento incluyen el disco rígido,
disquetes, zips, CDs, DVDs, tapes.
Modem analógicos
Son aquellos modems que transmiten y
reciben sobre enlaces de comunicaciones
en forma analógica.
Modem Satelital
Es el encargado de procesar la señal de
Internet proveniente de la Antena
Satelital, a través del cable coaxial.
Muestreo: Es una herramienta de la
investigación científica, su función básica es
determinar qué parte de la realidad en estudio
(población o universo) debe de examinarse con
la finalidad de hacer inferencias sobre el TODO
de la que procede.
No virus
Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que
los virus no dañan físicamente.
Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un
virus.
OCR
Del inglés Optical Character Recognition. Se refiere al uso
de dispositivos y de software para "leer" caracteres y
traducirlos al código ASII para su procesamiento
posterior. Las aplicaciones del OCR incluyen la
digitalización de documentos impresos mediante un
escáner para convertirlos en texto ASCII que pueda ser
editado por procesadores de textos.
OMR
(Optical Mark Recognition) Es una tecnología que lee
marcas dibujadas a mano tales como pequeños círculos o
rectángulos. Una persona coloca estas marcas en un
formulario, o un test, o una encuesta. El dispositivo
primero escanea la clave de respuestas para guardar las
correctas basándose en patrones de luz, luego escanea los
documentos y compara estos patrones de luz contralas
respuestas correctas.
Onda sonora: Es una onda longitudinal
por donde viaja el sonido.
Output
Etapa final del ciclo de sistemas de
información donde la información obtenida
- es transferida a las personas o a los
lugares que la pueden usar o necesitar
Periférico
Dispositivo que se conecta a una unidad de
sistema y es controlado por el procesador
en la computadora. Por ejemplo monitor,
impresora, etc.
Phishing
Es un tipo de engaño creado
por hackers malintencionados, con el objetivo de
obtener información importante como números
de tarjetas de crédito, claves, datos de cuentas
bancarias, etc.
Phreaking
Individuo de alta capacidad en el manejo y
manipulación de las redes telefónicas, las
cuales utiliza para obtener
cierta información de redes ajenas.
Plan de Backup
Se utiliza como un plan para recuperar
desastres
Plataforma
Es la combinación de hardware y de
sistema operativo sobre el cual opera
una aplicación de software
Son establecidas por la empresa
para el uso del sistema.
Precisión de la muestra: Controla cuántas
diferentes graduaciones son posibles al
tomar la muestra.
Procesamiento
Segunda etapa del ciclo de sistema de
información en donde los datos se transforman
en una forma más útil y más comprensible
Relación (radio) de la muestra: Es decir
cuántas muestras se toman por segundo.
pequeño circuito de cristal
de cuarzo para controlar el tiempo de todas las
operaciones de la computadora
Retroalimentacion
es el output que una vez evaluado vuelve a ingresarse para obtener otra
clase de transformación.
Router
Para interconexión de redes de
computadoras que opera en la capa
tres (nivel de red) del modelo OSI
Seguridad
Hoy en día mas y mas gente confía en las
computadoras para crear guardar y manejar
información critica.
Se necesita protección por contraseña, seguridad,
biometría y acceso autorizado.
Servidor
Un servidor es un tipo de software que
realiza ciertas tareas en nombre de los
usuarios.
Sistema de codificación de siete bits
ASCII
(Código Estándar Norteamericano para
Intercambio de Información; se pronuncia “aski”)
es el sistema de codificación más difundido para
PCs y comunicación de datos.
Sistemas de información
Conjunto de componentes relacionados que
trabajan para recolectar, producir, almacenar y
diseminar información.
Sniffer

 Aplicación de monitorización y de análisis para el
 tráfico de una red para detectar problemas, lo
 hace buscando cadenas numéricas o de caracteres
 en los paquetes.




 http://www.alegsa.com.ar/Dic/sniffer.php
Software
Son los conjuntos de instrucciones que
dirigen el procesamiento.
Spam
Correo electrónico que contiene publicidad
que no ha sido solicitada por el propietario
de la cuenta de e-mail.
Spyware
Software que envía información sobre
hábitos de navegación Web a su sitio Web.
SSID

Es una clave secreta en lugar de una clave
pública crea un problema de gestión de claves
para el administrador de la red.




http://redesarley.blogspot.com/2009/09/ssid-de-protocolos.html
Switch
Un switch es un dispositivo de proposito
especial diseñado para resolver problemas
de rendimiento en la red
cantidad
de tiempo que le lleva al procesador leer
os datos instrucciones e información de la
memoria.
TKIP
Es un protocolo de seguridad usado en WPA(Wi-Fi
Protected Access) para mejorar el cifrado de
datos en redes inalámbricas.




http://www.alegsa.com.ar/Dic/tkip.php
Verificación
Es el proceso mediante el cual se compara
los datos con una serie de reglas o valores
para determinar si los datos son correctos.
¿Qué es un Virus?
   Es un programa de computadora, que tiene como objetivo causar una
alteración en la forma de operar de la misma y que se instala sin el permiso
                        o conocimiento del usuario.
Amvtisg diccionario

Más contenido relacionado

La actualidad más candente

Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalianaagfuBi
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario PablilloCHIMERATECH23
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Diccionario de términos informáticos final
Diccionario de términos informáticos finalDiccionario de términos informáticos final
Diccionario de términos informáticos finalAllison Jiménez Corella
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informaticaMoisesCB
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Periferico de entrad y salida,trabajo de wiki
Periferico de entrad y salida,trabajo de wikiPeriferico de entrad y salida,trabajo de wiki
Periferico de entrad y salida,trabajo de wikimary_gs19
 
Periféricos de entrada y salida
Periféricos de entrada y salidaPeriféricos de entrada y salida
Periféricos de entrada y salidagabriela121994
 

La actualidad más candente (13)

Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario Pablillo
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Diccionario de términos informáticos final
Diccionario de términos informáticos finalDiccionario de términos informáticos final
Diccionario de términos informáticos final
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Perifericos de entrada y salida
Perifericos de entrada y salidaPerifericos de entrada y salida
Perifericos de entrada y salida
 
Glosario terminos informatico
Glosario terminos informaticoGlosario terminos informatico
Glosario terminos informatico
 
Computación
ComputaciónComputación
Computación
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Computación
ComputaciónComputación
Computación
 
Periferico de entrad y salida,trabajo de wiki
Periferico de entrad y salida,trabajo de wikiPeriferico de entrad y salida,trabajo de wiki
Periferico de entrad y salida,trabajo de wiki
 
Periféricos de entrada y salida
Periféricos de entrada y salidaPeriféricos de entrada y salida
Periféricos de entrada y salida
 

Destacado (20)

Curso autoestima y autocontrol
Curso autoestima y autocontrolCurso autoestima y autocontrol
Curso autoestima y autocontrol
 
Musika Txokoa
Musika TxokoaMusika Txokoa
Musika Txokoa
 
Reconstruir un medio digital: idealista/news - Drupalcamp Spain 2014
Reconstruir un medio digital: idealista/news - Drupalcamp Spain 2014Reconstruir un medio digital: idealista/news - Drupalcamp Spain 2014
Reconstruir un medio digital: idealista/news - Drupalcamp Spain 2014
 
Los tres estados del hombre
Los tres estados del hombreLos tres estados del hombre
Los tres estados del hombre
 
Alejandro gonzalez internet
Alejandro gonzalez   internetAlejandro gonzalez   internet
Alejandro gonzalez internet
 
Introduccionyuso tic
Introduccionyuso ticIntroduccionyuso tic
Introduccionyuso tic
 
Dn12 u3 a20_bmi
Dn12 u3 a20_bmiDn12 u3 a20_bmi
Dn12 u3 a20_bmi
 
Blog
BlogBlog
Blog
 
Ies vc 2
Ies vc 2Ies vc 2
Ies vc 2
 
Cmap tools (:
Cmap tools (:Cmap tools (:
Cmap tools (:
 
Dn12 u3 a29_ppl
Dn12 u3 a29_pplDn12 u3 a29_ppl
Dn12 u3 a29_ppl
 
Losultimos periodico koina ultima parte
Losultimos periodico koina ultima parteLosultimos periodico koina ultima parte
Losultimos periodico koina ultima parte
 
Tareonomía del webquest
Tareonomía del webquestTareonomía del webquest
Tareonomía del webquest
 
Maria barrientos
Maria barrientosMaria barrientos
Maria barrientos
 
Dn11 u3 a11_mmi
Dn11 u3 a11_mmiDn11 u3 a11_mmi
Dn11 u3 a11_mmi
 
Aprentic3
Aprentic3Aprentic3
Aprentic3
 
Glogster
Glogster Glogster
Glogster
 
4. servidores de contenidos
4. servidores de contenidos4. servidores de contenidos
4. servidores de contenidos
 
Nombres
NombresNombres
Nombres
 
Berrien idazkera telebistan BIT 1
Berrien idazkera telebistan BIT 1Berrien idazkera telebistan BIT 1
Berrien idazkera telebistan BIT 1
 

Similar a Amvtisg diccionario

Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptosmarirr
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptosmarirr
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoMinimibi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisgmariiajo
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informáticoandsanchez
 
Terminologia
TerminologiaTerminologia
Terminologiaemem9
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Sagopo
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de ComputaciónKarlaPMM
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informaticaalicia_elena
 
trabajo1ºtrimestreinfo
trabajo1ºtrimestreinfotrabajo1ºtrimestreinfo
trabajo1ºtrimestreinfolaurasaez24
 

Similar a Amvtisg diccionario (20)

Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
diccionario
diccionario diccionario
diccionario
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Bugui
BuguiBugui
Bugui
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.Definiciones computacion 1 de preparatoria.
Definiciones computacion 1 de preparatoria.
 
Terminología Básica de Computación
Terminología Básica de ComputaciónTerminología Básica de Computación
Terminología Básica de Computación
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
trabajo1ºtrimestreinfo
trabajo1ºtrimestreinfotrabajo1ºtrimestreinfo
trabajo1ºtrimestreinfo
 

Más de lucariomaster

Análisis de caso supermercado mas x menos
Análisis de caso supermercado mas x menosAnálisis de caso supermercado mas x menos
Análisis de caso supermercado mas x menoslucariomaster
 

Más de lucariomaster (7)

Análisis de caso supermercado mas x menos
Análisis de caso supermercado mas x menosAnálisis de caso supermercado mas x menos
Análisis de caso supermercado mas x menos
 
Escenario 1 -
Escenario 1 -Escenario 1 -
Escenario 1 -
 
Datos analógicos
Datos analógicosDatos analógicos
Datos analógicos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
presentacion caso 2
presentacion caso 2presentacion caso 2
presentacion caso 2
 
Código de barras
Código de barrasCódigo de barras
Código de barras
 
Código de barras
Código de barrasCódigo de barras
Código de barras
 

Amvtisg diccionario

  • 1.
  • 2.
  • 3. Alfabetización informática Significa un conocimiento de cómo usar la tecnología de la información.
  • 4. Access Point Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas.
  • 5. Backup Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
  • 6. Backup completo Copia todos los archivos de la computadora.
  • 7. Backup diferencial Copia sólo los archivos que han cambiado desde el último backup
  • 8. Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 9. Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 10. “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 11. Caballo de Troya Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 12. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 13. Ciclo de vida de un sistema Es un conjunto de actividades usadas para construir un sistema de información.
  • 14. Cliente Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red
  • 15. Conmutadores telefónicos Comunicar a un pueblo con cuatro extensiones telefónicas teniendo una sola línea troncal; con este proyecto se tiene la ventaja de permitir la comunicación entre cada una de las extensiones, para lograr el objetivo, se elaboraron circuitos capaces de detectar toda la señalización presente en la línea troncal, para permitir la comunicación entre las extensiones se elaboró también una minicentral en donde se construyeron todas las señales que una central telefónica utiliza en una comunicación convencional (señal de ocupado, señal de timbrado, invitación a marcar, etc).
  • 16. Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 17. Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 18. Data mining La extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse).
  • 19. Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 20. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 21. Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
  • 22. DBMS Software que controla la organización, almacenamiento, recuperación, seguridad e integridad de los datos en una base de datos. Acepta solicitudes de la aplicación y ordena al sistema operativo transferir los datos apropiados.
  • 23. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita- les es decir reducidas a bits.
  • 24. significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 25. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 26. Dispositivo convertidor de analógico a digital (CAD): (o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 27. Dispositivos de entrada (input) aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 28. Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 29. Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 30. Dispositivos de salida (output) envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 31. Encaminador Dispositivo que permite interconectar redes que operan con una capa de red diferente. Como funciona a nivel de red los protocolos de comunicación en los niveles superiores, a ambos lados del encaminador, deben ser iguales. http://informatica.iescuravalera.es/iflica/gtfinal/libro/c353.html
  • 32. Encriptado Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 33. Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 34. Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 35. Estación de trabajo Un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red.
  • 36. Estaciones terrenas vía satélite Cursa comunicaciones vía satélite con estaciones terrenas de otros países y con lugares remotos y de difícil acceso dentro de nuestro país
  • 37. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 38. Firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 39. Firma digital Método criptográfico que asegura la identidad del remitente en mensajes y documentos.
  • 40. Filtros de un firewall Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 41. Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 42. GIS Un conjunto de procedimientos sobre una base de datos no gráfica o descriptiva de objetos del mundo real que tienen una representación gráfica y que son susceptibles de algún tipo de medición respecto a su tamaño y dimensión relativa a la superficie de la tierra.
  • 43. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 44. Hacking Búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
  • 45. Hardware Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles Cada sistema de computadora contiene componentes de hardware (partes físicas)
  • 46. Hotspot Son los lugares que ofrecen acceso Wi-Fi, que pueden ser aprovechados especialmente por dispositivos móviles como notebooks, PDAs, consolas, para acceder a internet. http://www.alegsa.com.ar/Dic/hotspot.php
  • 47. Hub Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos
  • 48. Impresora Una impresora es un dispositivo que actúa como periférico de la computadora y que permite que los textos o imágenes que contiene la máquina puedan ser impresos en un soporte duro como el papel.
  • 49. Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 50. Ingeniería social Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan.
  • 51. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 52. Jukebox Sistema de almacenamiento que agrupa un gran número de discos ópticos o magnéticos a los que el ordenador accede en función de sus necesidades. Suelen utilizarse en grandes instalaciones que manejan bases de datos muy grandes.
  • 53. Lectores de códigos de barras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 54. Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamiento primario se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 55. Modem analógicos Son aquellos modems que transmiten y reciben sobre enlaces de comunicaciones en forma analógica.
  • 56. Modem Satelital Es el encargado de procesar la señal de Internet proveniente de la Antena Satelital, a través del cable coaxial.
  • 57. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 58. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 59. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 60. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 61. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 62. Output Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  • 63. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 64. Phishing Es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
  • 65. Phreaking Individuo de alta capacidad en el manejo y manipulación de las redes telefónicas, las cuales utiliza para obtener cierta información de redes ajenas.
  • 66. Plan de Backup Se utiliza como un plan para recuperar desastres
  • 67. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 68. Son establecidas por la empresa para el uso del sistema.
  • 69. Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 70. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 71. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 72. pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 73. Retroalimentacion es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 74. Router Para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI
  • 75. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 76. Servidor Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.
  • 77. Sistema de codificación de siete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 78. Sistemas de información Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 79. Sniffer Aplicación de monitorización y de análisis para el tráfico de una red para detectar problemas, lo hace buscando cadenas numéricas o de caracteres en los paquetes. http://www.alegsa.com.ar/Dic/sniffer.php
  • 80. Software Son los conjuntos de instrucciones que dirigen el procesamiento.
  • 81. Spam Correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.
  • 82. Spyware Software que envía información sobre hábitos de navegación Web a su sitio Web.
  • 83. SSID Es una clave secreta en lugar de una clave pública crea un problema de gestión de claves para el administrador de la red. http://redesarley.blogspot.com/2009/09/ssid-de-protocolos.html
  • 84. Switch Un switch es un dispositivo de proposito especial diseñado para resolver problemas de rendimiento en la red
  • 85. cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 86. TKIP Es un protocolo de seguridad usado en WPA(Wi-Fi Protected Access) para mejorar el cifrado de datos en redes inalámbricas. http://www.alegsa.com.ar/Dic/tkip.php
  • 87. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 88. ¿Qué es un Virus? Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.