1. El documento define varios términos relacionados con la informática y las tecnologías de la información, incluyendo acceso inalámbrico, backup, bits, caballo de Troya, cliente, contraseña, datos, dispositivos de entrada y salida, entre otros.
2. Explica conceptos como alfabetización informática, firewalls, hardware, software y redes.
3. Proporciona descripciones breves de dispositivos y tecnologías como escáneres, impresoras, modems y routers.
4. Access Point
Se trata de un dispositivo utilizado en redes inalámbricas
de área local (WLAN - Wireless Local Area Network), una
red local inalámbrica es aquella que cuenta con una
interconexión de computadoras relativamente cercanas,
sin necesidad de cables, estas redes funcionan a base de
ondas de radio específicas.
9. Baudios
Capacidad de transmisión de líneas o sistemas de
comunicación en símbolos por segundo. Los baudios
coinciden con los bits por segundo sólo bajo condiciones
específicas. "Baudio" se usó para las velocidades
telegráficas de un código Morse por segundo.
10. “Unidad de información más pequeña” que
puede tener uno de dos valores como lo serían
blanco o negro, sí o no, encendido o apagado, y
puede ser interpretada por una computadora.
Por lo general interpretado como 0 y 1
11. Caballo de Troya
Son impostores, es decir, archivos que
pretenden ser benignos pero que, de hecho,
son perjudiciales.
12. Proceso mediante el cual se
entrena a los futuros usuarios
en el manejo del sistema.
13. Ciclo de vida de un sistema
Es un conjunto de actividades usadas para
construir un sistema de información.
14. Cliente
Es una aplicación informática que se utiliza para
acceder a los servicios que ofrece un servidor,
normalmente a través de una red
15. Conmutadores telefónicos
Comunicar a un pueblo con cuatro extensiones telefónicas teniendo una sola línea
troncal; con este proyecto se tiene la ventaja de permitir la comunicación entre
cada una de las extensiones, para lograr el objetivo, se elaboraron circuitos
capaces de detectar toda la señalización presente en la línea troncal, para permitir
la comunicación entre las extensiones se elaboró también una minicentral en
donde se construyeron todas las señales que una central telefónica utiliza en una
comunicación convencional (señal de ocupado, señal de timbrado, invitación a
marcar, etc).
16. Comprensión que los seres humanos obtienen
mediante el razonamiento basado en datos y en la
asociación de información.
17. Contraseña
Es una combinación privada de caracteres asociados con el nombre de
usuario que permite el acceso a ciertos recursos de la computadora La
mayoría de los sistemas requieren que los usuarios seleccionen sus propias
contraseñas.
18. Data mining
La extracción de información oculta y predecible de grandes bases de datos,
es una poderosa tecnología nueva con gran potencial para ayudar a las
compañías a concentrarse en la información más importante de sus Bases de
Información (Data Warehouse).
19. Datos: Números, códigos, palabras o frases sin unidades
u otros ítems que definan o den significado a esos
elementos originales.
20. Dato analógico: Se refiere
a una señal que varía en forma
continua. Es decir cualquier
pieza de información que puede
tener uno de un infinito conjunto de
valores.
21. Dato digital: “Datos capturados,
almacenados o trasmitidos en forma
binaria” Esta información está
restringida a un conjunto de valores
finito
22. DBMS
Software que controla la organización, almacenamiento,
recuperación, seguridad e integridad de los datos en una base de datos.
Acepta solicitudes de la aplicación y ordena al sistema operativo transferir
los datos apropiados.
23. En la vieja economía, la información, las comunicaciones, el
comercio eran de naturaleza física
(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara,
trasmisiones radiales o de
televisión), en la nueva, cada vez más las transacciones y las
comunicaciones se vuelven digita-
les es decir reducidas a bits.
24. significa tomar muestras de la misma que,
estrechamente espaciadas (en composición cerrada), pueden ser usadas
para reproducir una réplica en apariencia exacta”.
25. Dispositivos biométricos
Un dispositivo biométrico identifica una persona, mediante la verificación de
características personales.
Un identificador biométrico es una característica física o de conducta, única
en cada persona.
26. Dispositivo convertidor de analógico a
digital (CAD):
(o también ADC del inglés "Analog-to-Digital
Converter") es un dispositivo electrónico
capaz de convertir una entrada analógica de
voltaje en un valor binario.
27. Dispositivos de entrada (input) aceptan entradas del mundo exterior. El
más común dispositivo de input es el teclado. Otros son: mouse, escáner,
micrófono, cámaras, pantallas sensibles
al tacto, lápiz óptico, joystick.
28. Dispositivos de entrada para
discapacitados Protector
de teclado: plato de metal o plástico colocado sobre el teclado que permite
descansar la mano sin presionar accidentalmente ninguna tecla. Teclados
braille para los ciegos Reconocimiento de gestos: estas tecnologías se
están desarrollando con ellas la computadora podrá detectar emociones
humanas.
29. Dispositivos de procesamiento: Un procesador o unidad central de
procesamiento (CPU) es el
cerebro de la computadora. El CPU procesa información, realiza
cálculos matemáticos y efectúa decisiones básicas mediante la
comparación de los valores.
30. Dispositivos de salida (output) envían información al mundo externo. El más
común es el monitor, otros son: impresora, parlantes, fax.
31. Encaminador
Dispositivo que permite interconectar redes
que operan con una capa de red diferente.
Como funciona a nivel de red los protocolos de
comunicación en los niveles superiores, a
ambos lados del encaminador, deben ser
iguales.
http://informatica.iescuravalera.es/iflica/gtfinal/libro/c353.html
32. Encriptado
Encriptación es el proceso mediante el cual cierta información o "texto
plano" es cifrado de forma que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su interpretación.
34. Error de muestreo: Un proceso inductivo (que
va de lo particular a lo general) se asocia
inevitablemente a la posibilidad de cometer
errores y este es mayor en la medida que la
parte observada sea más pequeña, y sobre
todo, cuando dicha parte no refleja o
“representa” la realidad sobre la que recaen
las conclusiones de la inferencia. El error que
se comete debido al hecho de que se sacan
conclusiones sobre cierta realidad, a partir de
la observación de sólo una parte de ella, se
denomina error de muestreo.
35. Estación de trabajo
Un ordenador que facilita a los usuarios el acceso
a los servidores y periféricos de la red.
36. Estaciones terrenas vía satélite
Cursa comunicaciones vía satélite con estaciones terrenas
de otros países y con lugares remotos y de difícil acceso
dentro de nuestro país
37. Falsa Alarma de virus
Son mensajes, enviados por lo general por mensajes eléctricos, se
asemejan a cartas en cadena.
38. Firewall
Es simplemente un programa o un
dispositivo de hardware que funciona como
cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a
la otra.
40. Filtros de un firewall
Direcciones IP. Se puede bloquear el acceso desde una IP específica,
evitando ataques o consultas masivas a equipos servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de computadoras
vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los firewalls revisan el
contenido de la información en búsqueda de palabras vinculadas con
información o sitios no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión
hacia un puerto.
Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP
(el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se
evita que usuarios mal intencionados del exterior de la red, intenten
acceder a un equipo local mediante un protocolo específico.
41. Forma binaria: En matemáticas e informática, es un
sistema de numeración en el que los números se
representan utilizando solamente las cifras cero y uno (0
y 1). Es el que se utiliza en las computadoras, debido a
que trabajan internamente con dos niveles de voltaje,
por lo que su sistema de numeración natural es el
sistema binario (encendido 1, apagado 0).
42. GIS
Un conjunto de procedimientos sobre una base de
datos no gráfica o descriptiva de objetos del
mundo real que tienen una representación gráfica
y que son susceptibles de algún tipo
de medición respecto a su tamaño y dimensión
relativa a la superficie de la tierra.
43. Gusano
Semejante a un virus por su diseño, y se considera como una subclase de
un virus. Programas que se replican a sí mismos de sistema a sistema sin
utilizar un archivo anfitrión
44. Hacking
Búsqueda permanente de conocimientos en todo
lo relacionado con sistemas informáticos, sus
mecanismos de seguridad, las vulnerabilidades de
los mismos, la forma de aprovechar estas
vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo.
45. Hardware
Equipamiento de las computadoras y de las redes
consistente en transistores, tarjetas de circuitos, cableados,
conexiones, unidades de disco, cables y otros componentes
similares físicos
o tangibles
Cada sistema de computadora contiene componentes de
hardware (partes físicas)
46. Hotspot
Son los lugares que ofrecen acceso Wi-Fi, que pueden
ser aprovechados especialmente
por dispositivos móviles como notebooks, PDAs,
consolas, para acceder a internet.
http://www.alegsa.com.ar/Dic/hotspot.php
47. Hub
Es un equipo de redes que permite
conectar entre sí otros equipos o
dispositivos
48. Impresora
Una impresora es un dispositivo que actúa
como periférico de la computadora y que
permite que los textos o imágenes que
contiene la máquina puedan ser impresos
en un soporte duro como el papel.
49. Información: datos combinados con unidades de medida
(cuantitativa) o combinados con un significado que los
acompaña (cualitativa)
50. Ingeniería social
Es persuadir o manipular a una persona
para obtener datos útiles sobre ellos
mismos o las empresas en donde trabajan.
51. Input
Primera etapa de ciclo de sistemas de
información donde el sistema recoge datos
dentro de la organización y su entorno
52. Jukebox
Sistema de almacenamiento que agrupa un gran
número de discos ópticos o magnéticos a los que
el ordenador accede en función de sus
necesidades. Suelen utilizarse en grandes
instalaciones que manejan bases de datos muy
grandes.
53. Lectores de códigos de barras
Un lector de código de barras es un lector óptico
que usa rayos laser para leer códigos de barras
mediante patrones de luz que pasan a través de
las líneas del código de barras.
54. Memoria y almacenamiento: se usan para guardar
información pero tienen diferentes propósitos. La memoria
llamada almacenamiento primario se usa para guardar
programas y datos que
deben ser accesibles instantáneamente para el CPU. Los
dispositivos de almacenamiento incluyen el disco rígido,
disquetes, zips, CDs, DVDs, tapes.
56. Modem Satelital
Es el encargado de procesar la señal de
Internet proveniente de la Antena
Satelital, a través del cable coaxial.
57. Muestreo: Es una herramienta de la
investigación científica, su función básica es
determinar qué parte de la realidad en estudio
(población o universo) debe de examinarse con
la finalidad de hacer inferencias sobre el TODO
de la que procede.
58. No virus
Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que
los virus no dañan físicamente.
Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un
virus.
59. OCR
Del inglés Optical Character Recognition. Se refiere al uso
de dispositivos y de software para "leer" caracteres y
traducirlos al código ASII para su procesamiento
posterior. Las aplicaciones del OCR incluyen la
digitalización de documentos impresos mediante un
escáner para convertirlos en texto ASCII que pueda ser
editado por procesadores de textos.
60. OMR
(Optical Mark Recognition) Es una tecnología que lee
marcas dibujadas a mano tales como pequeños círculos o
rectángulos. Una persona coloca estas marcas en un
formulario, o un test, o una encuesta. El dispositivo
primero escanea la clave de respuestas para guardar las
correctas basándose en patrones de luz, luego escanea los
documentos y compara estos patrones de luz contralas
respuestas correctas.
61. Onda sonora: Es una onda longitudinal
por donde viaja el sonido.
62. Output
Etapa final del ciclo de sistemas de
información donde la información obtenida
- es transferida a las personas o a los
lugares que la pueden usar o necesitar
63. Periférico
Dispositivo que se conecta a una unidad de
sistema y es controlado por el procesador
en la computadora. Por ejemplo monitor,
impresora, etc.
64. Phishing
Es un tipo de engaño creado
por hackers malintencionados, con el objetivo de
obtener información importante como números
de tarjetas de crédito, claves, datos de cuentas
bancarias, etc.
65. Phreaking
Individuo de alta capacidad en el manejo y
manipulación de las redes telefónicas, las
cuales utiliza para obtener
cierta información de redes ajenas.
75. Seguridad
Hoy en día mas y mas gente confía en las
computadoras para crear guardar y manejar
información critica.
Se necesita protección por contraseña, seguridad,
biometría y acceso autorizado.
76. Servidor
Un servidor es un tipo de software que
realiza ciertas tareas en nombre de los
usuarios.
77. Sistema de codificación de siete bits
ASCII
(Código Estándar Norteamericano para
Intercambio de Información; se pronuncia “aski”)
es el sistema de codificación más difundido para
PCs y comunicación de datos.
78. Sistemas de información
Conjunto de componentes relacionados que
trabajan para recolectar, producir, almacenar y
diseminar información.
79. Sniffer
Aplicación de monitorización y de análisis para el
tráfico de una red para detectar problemas, lo
hace buscando cadenas numéricas o de caracteres
en los paquetes.
http://www.alegsa.com.ar/Dic/sniffer.php
83. SSID
Es una clave secreta en lugar de una clave
pública crea un problema de gestión de claves
para el administrador de la red.
http://redesarley.blogspot.com/2009/09/ssid-de-protocolos.html
84. Switch
Un switch es un dispositivo de proposito
especial diseñado para resolver problemas
de rendimiento en la red
85. cantidad
de tiempo que le lleva al procesador leer
os datos instrucciones e información de la
memoria.
86. TKIP
Es un protocolo de seguridad usado en WPA(Wi-Fi
Protected Access) para mejorar el cifrado de
datos en redes inalámbricas.
http://www.alegsa.com.ar/Dic/tkip.php
87. Verificación
Es el proceso mediante el cual se compara
los datos con una serie de reglas o valores
para determinar si los datos son correctos.
88. ¿Qué es un Virus?
Es un programa de computadora, que tiene como objetivo causar una
alteración en la forma de operar de la misma y que se instala sin el permiso
o conocimiento del usuario.