SlideShare una empresa de Scribd logo
1 de 60
Hecho Por: María José Muñoz Salas
A   B   C   D   E   F


G   H   I   J   K       L


M   N   O   P   Q   R


S   T   U   V   W   X


Y   Z
Alfabetización
  informática
Significa un conocimiento de cómo usar la
  tecnología de la información.
Backup
Software utilizado para copiar y proteger la
  perdida archivos de la computadora.
Backup completo
Copia todos los archivos de la computadora.
Backup
diferencial
 Copia sólo los archivos que han cambiado
   desde el último backup
Backup incremental
 Copia sólo los archivos que han cambiado
   desde el último backup incremental.
Baudios
Capacidad de transmisión de líneas o
  sistemas de comunicación en símbolos
  por segundo. Los baudios coinciden con
  los bits por segundo sólo bajo
  condiciones específicas. "Baudio" se
  usó para las velocidades telegráficas de
  un código Morse por segundo.
Bit
“Unidad de información más pequeña” que
  puede tener uno de dos valores como lo
  serían blanco o negro, sí o
  no, encendido o apagado, y puede ser
  interpretada por una computadora. Por
  lo general interpretado como 0 y 1
Caballo de Troya
 Son impostores, es decir, archivos que
   pretenden ser benignos pero que, de
   hecho, son perjudiciales.
Proceso mediante el cual se
entrena a los futuros usuarios en
el manejo del sistema.
Ciclo de vida
de un sistema
Es un conjunto de actividades usadas
  para construir un sistema de
  información.
Conocimiento
Comprensión que los seres humanos obtienen
 mediante el razonamiento basado en datos y en la
 asociación de información.
Contraseña
Es una combinación privada de caracteres
  asociados con el nombre de usuario que
  permite el acceso a ciertos recursos de
  la computadora La mayoría de los
  sistemas requieren que los usuarios
  seleccionen sus propias contraseñas.
Datos
Números, códigos, palabras o frases sin unidades
u otros ítems que definan o den significado a esos
elementos originales.
Dato analógico
Se refiere a una señal que varía en forma continua. Es decir
cualquier pieza de información que puede tener uno de un
infinito conjunto de valores.
Dato digital
“Datos capturados, almacenados o trasmitidos en
forma binaria” Esta información está restringida a
un conjunto de valores finito
Digitalización
de la información
En la vieja economía, la información, las comunicaciones,
el comercio eran de naturaleza física (libros, mapas,
dibujos, dinero en efectivo, reuniones cara a cara,
trasmisiones radiales o de televisión), en la nueva, cada
vez más las transacciones y las comunicaciones se
vuelven digitales es decir reducidas a bits.
Digitalizar
     una señal
Significa tomar muestras de la misma que, estrechamente
espaciadas (en composición cerrada), pueden ser usadas
para reproducir una réplica en apariencia exacta”.
Dispositivos
    biométricos
Un dispositivo biométrico identifica una persona, mediante
la verificación de características personales.          Un
identificador biométrico es una característica física o de
conducta, única en cada persona.
Dispositivo
       convertidor de
     analógico a digital
           (CAD)
(o también ADC del inglés "Analog-to-Digital Converter") es
   un dispositivo electrónico capaz de convertir una entrada
   analógica de voltaje en un valor binario.
Dispositivos de
    entrada (input):
Aceptan entradas del mundo exterior. El más común
  dispositivo de input es el teclado. Otros son:
  mouse, escáner, micrófono, cámaras, pantallas
  sensibles al tacto, lápiz óptico, joystick.
Dispositivos de
 entrada para
 discapacitados
Protector de teclado: plato de metal o plástico
colocado sobre el teclado que permite
descansar la mano sin presionar
Teclados braille para los ciegos
Reconocimiento de gestos: estas tecnologías
se están desarrollando con ellas la
computadora podrá detectar emociones
humanas.
Dispositivos de
    procesamiento
Un procesador o unidad central de procesamiento
  (CPU) es el cerebro de la computadora. El CPU
  procesa información, realiza cálculos
  matemáticos y efectúa decisiones básicas
  mediante la comparación de los valores.
Dispositivos de
salida (output)
Envían información al mundo externo. El más común es el monitor,
   otros son: impresora, parlantes, fax.
Encriptado
Es el proceso mediante el cual cierta
  información o "texto plano" es cifrado de
  forma que el resultado sea ilegible a
  menos que se conozcan los datos
  necesarios para su interpretación.
Ergonomía
Diseño de equipo para incrementar la
    producción y reducir la fatiga o
             desconfor.
Error de muestreo
Un proceso inductivo (que va de lo particular a lo
  general) se asocia inevitablemente a la posibilidad
  de cometer errores y este es mayor en la medida
  que la parte observada sea más pequeña, y sobre
  todo, cuando dicha parte no refleja o “representa”
  la realidad sobre la que recaen las conclusiones
  de la inferencia. El error que se comete debido al
  hecho de que se sacan conclusiones sobre cierta
  realidad, a partir de la observación de sólo una
  parte de ella.
Falsa Alarma
   de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
Filtros De Un
         Firewall
Se definen como
Direcciones IP. Se puede bloquear el acceso desde una IP
   específica, evitando ataques o consultas masivas a equipos
   servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de
   computadoras vinculadas al DNS a donde no se permite el acceso
   de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los firewalls revisan
   el contenido de la información en búsqueda de palabras
   vinculadas con información o sitios no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una
   conexión hacia un puerto.
Protocolos. Es factible restringir el uso de algunos protocolos, como
   HTTP (el que sirve las páginas WWW) o Telnet (para sesiones
   remotas). Así se evita que usuarios mal intencionados del exterior
   de la red, intenten acceder a un equipo local mediante un
   protocolo específico.
Firewall
Es simplemente un programa o un dispositivo
  de hardware que funciona como cortafuegos
  entre redes, permitiendo o denegando las
  transmisiones de una red a la otra.
Forma binaria
En matemáticas e informática, es un sistema de numeración en el que los
   números se representan utilizando solamente las cifras cero y uno (0 y 1).
   Es el que se utiliza en las computadoras, debido a que trabajan
   internamente con dos niveles de voltaje, por lo que su sistema de
   numeración natural es el sistema binario (encendido 1, apagado 0).
Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un virus.
Programas que se replican a sí mismos de
sistema a sistema sin utilizar un archivo
anfitrión
Hardware
   Equipamiento de las computadoras y de las redes
    consistente en transistores, tarjetas de circuitos,
cableados, conexiones, unidades de disco, cables y otros
             componentes similares físicos
                       o tangibles
Información
Datos combinados con unidades de medida
  (cuantitativa) o combinados con un
  significado que los acompaña (cualitativa)
Input
Primera etapa de ciclo de sistemas de información
    donde el sistema recoge datos dentro de la
            organización y su entorno
Lectores de
códigos de barras
Es un lector óptico que usa rayos laser para leer
  códigos de barras mediante patrones de luz que
  pasan a través de las líneas del código de barras.
Memoria y
  almacenamiento
Se usan para guardar información pero tienen
  diferentes propósitos. La memoria (almacenamiento
  primario)se usa para guardar programas y datos que
  deben ser accesibles instantáneamente para el CPU.
  Los dispositivos de almacenamiento
  (almacenamiento secundario) incluyen el disco rígido,
  disquetes, zips, CDs, DVDs, tapes.
Muestreo
Es una herramienta de la investigación científica, su
  función básica es determinar qué parte de la
  realidad en estudio (población o universo) debe de
  examinarse con la finalidad de hacer inferencias
  sobre el TODO de la que procede.
No virus
Problemas de hardware: cuando al iniciar el equipo
  emite un pitido, ya que los virus no dañan
  físicamente.
Cuando se tienen dos antivirus: por que el antivirus
  detecta al otro como un virus.
Output
Etapa final del ciclo de sistemas de información
  donde la información obtenida - es transferida a
  las personas o a los lugares que la pueden usar o
  necesitar
Periférico
Dispositivo que se conecta a una unidad de sistema
  y es controlado por el procesador en la
  computadora. Por ejemplo monitor, impresora, etc.
Plan de Backup
Se utiliza como un plan para recuperar desastres
Plataforma
Es la combinación de hardware y de sistema
  operativo sobre el cual opera una aplicación de
  software
Procesamiento
Segunda etapa del ciclo de sistema de información
  en donde los datos se transforman en una forma
  más útil y más comprensible
Precisión de la
   muestra
Controla cuántas diferentes graduaciones son
          posibles al tomar la muestra.
Precisión de la
     muestra
Es decir cuántas muestras se toman por segundo.
Son establecidas por la empresa para el
           uso del sistema.
Reloj del
      sistema
Pequeño circuito de cristal de cuarzo para
controlar el tiempo de todas las operaciones
               de la computadora
Retroalimentación
 Es el output que una vez evaluado vuelve a
     ingresarse para obtener otra clase de
                transformación.
Seguridad
Hoy en día mas y mas gente confía en las
  computadoras para crear guardar y manejar
  información critica. Se necesita protección por
  contraseña, seguridad, biometría y acceso
  autorizado.
Sistema de
 codificación de
siete bits ASCII
(Código Estándar Norteamericano para
  Intercambio de Información; se pronuncia “aski”)
  es el sistema de codificación más difundido para
  PCs y comunicación de datos.
Sistemas de
      información
Conjunto de componentes relacionados que
  trabajan para recolectar, producir, almacenar y
  diseminar información.
Software
Son los conjuntos de instrucciones que dirigen el
                 procesamiento.
OCR
Del inglés Optical Character Recognition. Se refiere
  al uso de dispositivos y de software para "leer"
  caracteres y traducirlos al código ASII para su
  procesamiento posterior. Las aplicaciones del
  OCR incluyen la digitalización de documentos
  impresos mediante un escáner para convertirlos
  en texto ASCII que pueda ser editado por
  procesadores de textos.
OMR
(Optical Mark Recognition) Es una tecnología que
  lee marcas dibujadas a mano tales como
  pequeños círculos o rectángulos. Una persona
  coloca estas marcas en un formulario, o un test, o
  una encuesta. El dispositivo primero escanea la
  clave de respuestas para guardar las correctas
  basándose en patrones de luz, luego escanea los
  documentos y compara estos patrones de luz
  contralas respuestas correctas.
Onda sonora
Es una onda longitudinal por donde viaja el sonido.
Tiempo de acceso
  a la memoria
Cantidad de tiempo que le lleva al
 procesador leer los datos instrucciones
 e información de la memoria.
Virus
Es un programa de computadora, que tiene
  como objetivo causar una alteración en la
forma de operar de la misma y que se instala
  sin el permiso o conocimiento del usuario.
Verificación
Es el proceso mediante el cual se compara los datos
  con una serie de reglas o valores para determinar
  si los datos son correctos.

Más contenido relacionado

Similar a Diccionario tisg

Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Diccionario Pablillo
Diccionario PablilloDiccionario Pablillo
Diccionario PablilloCHIMERATECH23
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptosmarirr
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptosmarirr
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoMinimibi
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informaticaMoisesCB
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario PablilloCHIMERATECH23
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalianaagfuBi
 

Similar a Diccionario tisg (20)

Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
Amvtisg
AmvtisgAmvtisg
Amvtisg
 
diccionario
diccionario diccionario
diccionario
 
Diccionario Pablillo
Diccionario PablilloDiccionario Pablillo
Diccionario Pablillo
 
Diccionario XDDD
Diccionario XDDDDiccionario XDDD
Diccionario XDDD
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Copia de todos los conceptos
Copia de todos los conceptosCopia de todos los conceptos
Copia de todos los conceptos
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
diccionario Pablillo
diccionario Pablillodiccionario Pablillo
diccionario Pablillo
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Amvtisg diccionario
Amvtisg diccionarioAmvtisg diccionario
Amvtisg diccionario
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 

Más de mariiajo

Analisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa RicaAnalisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa Ricamariiajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Datos Analogicos y Datos Digitales
Datos Analogicos y Datos DigitalesDatos Analogicos y Datos Digitales
Datos Analogicos y Datos Digitalesmariiajo
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitadosmariiajo
 
Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2mariiajo
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1mariiajo
 

Más de mariiajo (6)

Analisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa RicaAnalisis Banco Nacional de Costa Rica
Analisis Banco Nacional de Costa Rica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Datos Analogicos y Datos Digitales
Datos Analogicos y Datos DigitalesDatos Analogicos y Datos Digitales
Datos Analogicos y Datos Digitales
 
Interfaces de los Discapacitados
Interfaces de los DiscapacitadosInterfaces de los Discapacitados
Interfaces de los Discapacitados
 
Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2Presentacion Analisis del Escenario_2
Presentacion Analisis del Escenario_2
 
Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1Presentacion Analisis del Escenario1
Presentacion Analisis del Escenario1
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Diccionario tisg

  • 1. Hecho Por: María José Muñoz Salas
  • 2. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 3. Alfabetización informática Significa un conocimiento de cómo usar la tecnología de la información.
  • 4. Backup Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 5. Backup completo Copia todos los archivos de la computadora.
  • 6. Backup diferencial Copia sólo los archivos que han cambiado desde el último backup
  • 7. Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 8. Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 9. Bit “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 10. Caballo de Troya Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 11. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 12. Ciclo de vida de un sistema Es un conjunto de actividades usadas para construir un sistema de información.
  • 13. Conocimiento Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 14. Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 15. Datos Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 16. Dato analógico Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 17. Dato digital “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
  • 18. Digitalización de la información En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digitales es decir reducidas a bits.
  • 19. Digitalizar una señal Significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 20. Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 21. Dispositivo convertidor de analógico a digital (CAD) (o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 22. Dispositivos de entrada (input): Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 23. Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 24. Dispositivos de procesamiento Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 25. Dispositivos de salida (output) Envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 26. Encriptado Es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 27. Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 28. Error de muestreo Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella.
  • 29. Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 30. Filtros De Un Firewall Se definen como Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 31. Firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 32. Forma binaria En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 33. Gusano Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 34. Hardware Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles
  • 35. Información Datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 36. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 37. Lectores de códigos de barras Es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 38. Memoria y almacenamiento Se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 39. Muestreo Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 40. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 41. Output Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  • 42. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 43. Plan de Backup Se utiliza como un plan para recuperar desastres
  • 44. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 45. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 46. Precisión de la muestra Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 47. Precisión de la muestra Es decir cuántas muestras se toman por segundo.
  • 48. Son establecidas por la empresa para el uso del sistema.
  • 49. Reloj del sistema Pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 50. Retroalimentación Es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 51. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 52. Sistema de codificación de siete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 53. Sistemas de información Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 54. Software Son los conjuntos de instrucciones que dirigen el procesamiento.
  • 55. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 56. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 57. Onda sonora Es una onda longitudinal por donde viaja el sonido.
  • 58. Tiempo de acceso a la memoria Cantidad de tiempo que le lleva al procesador leer los datos instrucciones e información de la memoria.
  • 59. Virus Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.
  • 60. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.