SlideShare una empresa de Scribd logo
1 de 63
A   B
C   D   E   F   G   H
I   J   K   L   M   N
O   P   Q   R   S   T
U   V   W   X   Y   Z
 significa un conocimiento de cómo
  usarla.
 tecnología de la información.
Recursos adicionales o copias
duplicadas de datos en diferentes
medios de almacenaje para casos de
emergencia
   Copia todos los archivos de la
    computadora.
Copia sólo los archivos que han cambiado
 desde el último backup.
   Copia sólo los archivos que han
    cambiado desde el último backup
    incremental.
   Capacidad de transmisión de líneas o
    sistemas de comunicación en símbolos
    por segundo. Los baudios coinciden con
    los bits por segundo sólo bajo
    condiciones específicas. "Baudio" se usó
    para las velocidades telegráficas de un
    código Morse por segundo.
   “Unidad de información más pequeña”
    que puede tener uno de dos valores
    como lo serían blanco o negro, sí o no,
    encendido o apagado, y puede ser
    interpretada por una computadora. Por
    lo general interpretado como 0 y 1
   Son impostores, es decir, archivos que
    pretenden ser benignos pero que, de
    hecho, son perjudiciales.
   es un conjunto de actividades usadas
    para construir un sistema de
    información.
   Comprensión que los seres humanos
    obtienen mediante el razonamiento
    basado en datos y en la asociación de
    información.
   Es una combinación privada de
    caracteres asociados con el nombre de
    usuario que permite el acceso a ciertos
    recursos de la computadora La mayoría
    de los sistemas requieren que los usuarios
    seleccionen sus propias contraseñas.
Proceso mediante el cual se
entrena a los futuros usuarios en el
manejo del sistema.
   Números, códigos, palabras o frases sin
    unidades u otros ítems que definan o den
    significado a esos elementos originales.
Datos capturados, almacenados o
trasmitidos en forma binaria
Se refiere a una señal que varía en
forma continua. Es decir cualquier
pieza de información que puede
tener uno de un infinito conjunto de
valores.
También (ADC del       inglés "Analog-to-
Digital Converter")   es un dispositivo
electrónico capaz     de convertir una
entrada analógica     de voltaje en un
valor binario.
Aceptan entradas del mundo
exterior. El más común dispositivo de
input es el teclado. Otros son: mouse,
escáner, micrófono, cámaras,
pantallas sensibles al tacto, lápiz
óptico, joystick.
Envían información al mundo externo.
El más común es el monitor, otros son:
impresora, parlantes, fax.
   Un dispositivo biométrico identifica una persona,
    mediante la verificación de características
    personales.
   Un identificador biométrico es una característica
    física o de conducta, única en cada persona.
Un procesador o unidad central de
procesamiento (CPU) es el cerebro de la
computadora. El CPU procesa
información, realiza cálculos
matemáticos y efectúa decisiones
básicas mediante la comparación de
los valores.
 Protector de teclado: plato de
  metal o plástico colocado sobre el
  teclado que permite descansar la
  mano sin presionar
  accidentalmente ninguna tecla.
 Teclados braille para los ciegos
  Reconocimiento de gestos: estas
  tecnologías se están desarrollando
  con ellas la computadora podrá
  detectar emociones humanas.
En la vieja economía, la información, las
comunicaciones, el comercio eran de naturaleza
física(libros, mapas, dibujos, dinero en efectivo,
reuniones cara a cara, trasmisiones radiales o de
televisión), en la nueva, cada vez más las
transacciones y las comunicaciones se vuelven
digitales es decir reducidas a bits.
Significa tomar muestras de la misma que,
estrechamente      espaciadas         (en
composición cerrada), pueden ser usadas
para reproducir una réplica en apariencia
exacta”.
   Encriptación es el proceso mediante el
    cual cierta información o "texto plano"
    es cifrado de forma que el resultado sea
    ilegible a menos que se conozcan los
    datos necesarios para su interpretación.
Un proceso inductivo (que va de lo particular a lo
general) se asocia inevitablemente a la posibilidad de
cometer errores y este es mayor en la medida que la
parte observada sea más pequeña, y sobre todo,
cuando dicha parte no refleja o “representa” la
realidad sobre la que recaen las conclusiones de la
inferencia. El error que se comete debido al hecho de
que se sacan conclusiones sobre cierta realidad, a
partir de la observación de sólo una parte de ella, se
denomina error de muestreo.
   Diseño de equipo para incrementar la
    producción y reducir la fatiga o
    desconfor.
En matemáticas e informática, es un
sistema de numeración en el que los
números       se    representan     utilizando
solamente las cifras cero y uno (0 y 1). Es el
que se utiliza en las computadoras, debido
a que trabajan internamente con dos
niveles de voltaje, por lo que su sistema de
numeración natural es el sistema binario
(encendido 1, apagado 0).
   Es simplemente un programa o un
    dispositivo de hardware que funciona
    como cortafuegos entre redes,
    permitiendo o denegando las
    transmisiones de una red a la otra.
   Direcciones IP. Se puede bloquear el acceso desde una IP
    específica, evitando ataques o consultas masivas a equipos
    servidores y clientes.
   Nombres de dominio. Consiste en tablas con nombres de
    computadoras vinculadas al DNS a donde no se permite el
    acceso de los usuarios locales.
   Palabras clave. Programas detective (sniffer) en los firewalls
    revisan el contenido de la información en búsqueda de
    palabras vinculadas con información o sitios no permitidos.
   Puertos. Cada aplicación o servicio que usa la red IP, genera
    una conexión hacia un puerto.
    Protocolos. Es factible restringir el uso de algunos protocolos,
    como HTTP (el que sirve las páginas WWW) o Telnet (para
    sesiones remotas). Así se evita que usuarios mal intencionados
    del exterior de la red, intenten acceder a un equipo local
    mediante un protocolo específico.
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
Semejante a un virus por su diseño, y se
considera como una subclase de un
virus. Programas que se replican a sí
mismos de sistema a sistema sin utilizar
un archivo anfitrión.
Equipamiento de las computadoras y
de     las     redes    consistente en
transistores, tarjetas de circuitos,
cableados, conexiones, unidades de
disco, cables y otros componentes
similares físicos o tangibles.
 datos combinados con unidades de
 medida (cuantitativa) o combinados
 con un significado que los acompaña
 (cualitativa)
   Primera etapa de ciclo de sistemas de
    información donde el sistema recoge
    datos dentro de la organización y su
    entorno
   Un lector de código de barras es un
    lector óptico que usa rayos laser para
    leer códigos de barras mediante
    patrones de luz que pasan a través de
    las líneas del código de barras.
   Se usan para guardar información pero tienen
    diferentes propósitos. La memoria
    (almacenamiento primario)se usa para
    guardar programas y datos que deben ser
    accesibles instantáneamente para el CPU.
    Los dispositivos de almacenamiento
    (almacenamiento secundario) incluyen el
    disco rígido, disquetes, zips, CDs, DVDs, tapes.
 Es una herramienta de la
  investigación científica, su función
  básica es determinar qué parte de la
  realidad en estudio (población o
  universo) debe de examinarse con la
  finalidad de hacer inferencias sobre el
  TODO de la que procede.
 Problemas de hardware: cuando al
  iniciar el equipo emite un pitido, ya que
  los virus no dañan físicamente.
 Cuando se tienen dos antivirus: por que
  el antivirus detecta al otro como un virus.
   Del inglés Optical Character
    Recognition. Se refiere al uso de
    dispositivos y de software para "leer"
    caracteres y traducirlos al código ASII
    para su procesamiento posterior. Las
    aplicaciones del OCR incluyen la
    digitalización de documentos impresos
    mediante un escáner para convertirlos
    en texto ASCII que pueda ser editado
    por procesadores de textos.
   (Optical Mark Recognition) Es una
    tecnología que lee marcas dibujadas a
    mano tales como pequeños círculos o
    rectángulos. Una persona coloca estas
    marcas en un formulario, o un test, o una
    encuesta. El dispositivo primero escanea la
    clave de respuestas para guardar las
    correctas basándose en patrones de luz,
    luego escanea los documentos y compara
    estos patrones de luz contralas respuestas
    correctas.
Es una onda longitudinal por donde
viaja el sonido.
 Etapa final del ciclo de sistemas de
  información donde la información
  obtenida - es transferida a las personas o
  a los lugares
 que la pueden usar o necesitar
   Es la combinación de hardware y de
    sistema operativo sobre el cual opera
    una aplicación de software
   Dispositivo que se conecta a una unidad
    de sistema y es controlado por el
    procesador en la computadora. Por
    ejemplo monitor, impresora, etc.
   Se utiliza como un plan para recuperar
    desastres
   Segunda etapa del ciclo de sistema de
    información en donde los datos se
    transforman en una forma más útil y más
    comprensible
Controla cuántas diferentes
 graduaciones son posibles al tomar la
 muestra.
Son establecidas por la empresa
para el uso del sistema.
   es el output que una vez evaluado
    vuelve a ingresarse para obtener otra
    clase de transformación.
Es decir cuántas muestras se toman por
  segundo.
 Pequeño circuito de cristal de cuarzo
 para controlar el tiempo de todas las
 operaciones de la computadora.
   Conjunto de componentes relacionados
    que trabajan para recolectar, producir,
    almacenar y diseminar información.
   (Código Estándar Norteamericano para
    Intercambio de Información; se
    pronuncia “aski”) es el sistema de
    codificación más difundido para PCs y
    comunicación de datos.
   son los conjuntos de instrucciones que
    dirigen el procesamiento.
 Hoy en día mas y mas gente confía en
  las computadoras para crear guardar y
  manejar información critica.
 Se necesita protección por contraseña,
  seguridad, biometría y acceso
  autorizado.
 Cantidad  de tiempo que le lleva
 al procesador leer os datos
 instrucciones e información de la
 memoria.
   Es la prueba que se efectúa para ver
    que la información, el hardware o los
    programas son o realizan su trabajo en
    forma correcta.
Se conecta a un programa o archivo así
el puede esparcirse de una
computadora a otra, dejando
infecciones mientras viaja.
   Es un programa de computadora, que
        tiene como objetivo causar una
    alteración en la forma de operar de la
    misma y que se instala sin el permiso o
           conocimiento del usuario.

Más contenido relacionado

La actualidad más candente

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticozamir199023
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalianaagfuBi
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completomoisomoiso
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informaticaMoisesCB
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Diccionario de términos informáticos final
Diccionario de términos informáticos finalDiccionario de términos informáticos final
Diccionario de términos informáticos finalAllison Jiménez Corella
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Mi diccionario de informática
Mi diccionario de informáticaMi diccionario de informática
Mi diccionario de informáticaDORISDIAZ70
 
Cois taller 3 glosario (1)
Cois taller 3 glosario (1)Cois taller 3 glosario (1)
Cois taller 3 glosario (1)beny6747
 
Practica 9
Practica 9Practica 9
Practica 9Manudoma
 

La actualidad más candente (14)

Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Amvtisg diccionario
Amvtisg diccionarioAmvtisg diccionario
Amvtisg diccionario
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario de términos informáticos
Diccionario de términos informáticosDiccionario de términos informáticos
Diccionario de términos informáticos
 
Diccionario informatico de natalia
Diccionario informatico de nataliaDiccionario informatico de natalia
Diccionario informatico de natalia
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario completo
Diccionario completoDiccionario completo
Diccionario completo
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Diccionario de términos informáticos final
Diccionario de términos informáticos finalDiccionario de términos informáticos final
Diccionario de términos informáticos final
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Mi diccionario de informática
Mi diccionario de informáticaMi diccionario de informática
Mi diccionario de informática
 
Cois taller 3 glosario (1)
Cois taller 3 glosario (1)Cois taller 3 glosario (1)
Cois taller 3 glosario (1)
 
Practica 9
Practica 9Practica 9
Practica 9
 

Destacado

Alan García pide no endiosar al Twitter
Alan García pide no endiosar al TwitterAlan García pide no endiosar al Twitter
Alan García pide no endiosar al TwitterFreddy Linares
 
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]Certidão com requerimento de inscrição e autorizações para nossa chapa[1]
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]Mari Barboza
 
Hipermediaciones
HipermediacionesHipermediaciones
Hipermediacionesstefy791
 
mitologia nórdica / nordic mitologi
mitologia nórdica / nordic mitologimitologia nórdica / nordic mitologi
mitologia nórdica / nordic mitologi4ta
 
Empresa 2.0 sysnet - Marvin Luna
Empresa 2.0   sysnet - Marvin LunaEmpresa 2.0   sysnet - Marvin Luna
Empresa 2.0 sysnet - Marvin LunaMarvin Luna
 
Experiencia de elearning
Experiencia de elearningExperiencia de elearning
Experiencia de elearningFreddy Linares
 
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudFoment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudRamon Costa i Pujol
 
Gestio Eficient del Correu Electronic - MICProductivity - FiraBIT
Gestio Eficient del Correu Electronic - MICProductivity - FiraBITGestio Eficient del Correu Electronic - MICProductivity - FiraBIT
Gestio Eficient del Correu Electronic - MICProductivity - FiraBITRamon Costa i Pujol
 
Presentacio office365 cibenarium MICProductivity 2015
Presentacio office365 cibenarium MICProductivity 2015Presentacio office365 cibenarium MICProductivity 2015
Presentacio office365 cibenarium MICProductivity 2015Ramon Costa i Pujol
 

Destacado (11)

Becas iberoamérica
Becas iberoaméricaBecas iberoamérica
Becas iberoamérica
 
Alan García pide no endiosar al Twitter
Alan García pide no endiosar al TwitterAlan García pide no endiosar al Twitter
Alan García pide no endiosar al Twitter
 
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]Certidão com requerimento de inscrição e autorizações para nossa chapa[1]
Certidão com requerimento de inscrição e autorizações para nossa chapa[1]
 
Hipermediaciones
HipermediacionesHipermediaciones
Hipermediaciones
 
mitologia nórdica / nordic mitologi
mitologia nórdica / nordic mitologimitologia nórdica / nordic mitologi
mitologia nórdica / nordic mitologi
 
Empresa 2.0 sysnet - Marvin Luna
Empresa 2.0   sysnet - Marvin LunaEmpresa 2.0   sysnet - Marvin Luna
Empresa 2.0 sysnet - Marvin Luna
 
Experiencia de elearning
Experiencia de elearningExperiencia de elearning
Experiencia de elearning
 
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloudFoment desayunos enlanube-ramoncosta-20120927-mitoscloud
Foment desayunos enlanube-ramoncosta-20120927-mitoscloud
 
20 Jahre Flughafen München
20 Jahre Flughafen München20 Jahre Flughafen München
20 Jahre Flughafen München
 
Gestio Eficient del Correu Electronic - MICProductivity - FiraBIT
Gestio Eficient del Correu Electronic - MICProductivity - FiraBITGestio Eficient del Correu Electronic - MICProductivity - FiraBIT
Gestio Eficient del Correu Electronic - MICProductivity - FiraBIT
 
Presentacio office365 cibenarium MICProductivity 2015
Presentacio office365 cibenarium MICProductivity 2015Presentacio office365 cibenarium MICProductivity 2015
Presentacio office365 cibenarium MICProductivity 2015
 

Similar a Copia de todos los conceptos

Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionarionaagfuBi
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisgmariiajo
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticoscacahuatebi
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todoscacahuatebi
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informáticoandsanchez
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02pableus232323
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.npableus232323
 
diccionario de tecnologia
diccionario de tecnologiadiccionario de tecnologia
diccionario de tecnologiabelozbeloz
 
diccionario tecnologico
diccionario tecnologicodiccionario tecnologico
diccionario tecnologicobelozbeloz
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticobelozbeloz
 
diccionario de tecnologia
diccionario de tecnologiadiccionario de tecnologia
diccionario de tecnologiaAlexander Beloz
 
Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bipableus232323
 
Sistema informatico tm2014 csl
Sistema informatico tm2014 cslSistema informatico tm2014 csl
Sistema informatico tm2014 cslLilianaTM_csl
 

Similar a Copia de todos los conceptos (19)

Amvtisg
AmvtisgAmvtisg
Amvtisg
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Nati diccionario
Nati diccionarioNati diccionario
Nati diccionario
 
Diccionario tisg
Diccionario tisgDiccionario tisg
Diccionario tisg
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos
Conceptos informaticosConceptos informaticos
Conceptos informaticos
 
Conceptos informaticos todos
Conceptos informaticos todosConceptos informaticos todos
Conceptos informaticos todos
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Conceptos básicos de computación
Conceptos básicos de computaciónConceptos básicos de computación
Conceptos básicos de computación
 
diccionario de tecnologia
diccionario de tecnologiadiccionario de tecnologia
diccionario de tecnologia
 
diccionario tecnologico
diccionario tecnologicodiccionario tecnologico
diccionario tecnologico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
diccionario de tecnologia
diccionario de tecnologiadiccionario de tecnologia
diccionario de tecnologia
 
Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Sistema informatico tm2014 csl
Sistema informatico tm2014 cslSistema informatico tm2014 csl
Sistema informatico tm2014 csl
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Copia de todos los conceptos

  • 1.
  • 2. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 3.  significa un conocimiento de cómo usarla.  tecnología de la información.
  • 4. Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
  • 5. Copia todos los archivos de la computadora.
  • 6. Copia sólo los archivos que han cambiado desde el último backup.
  • 7. Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 8. Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 9. “Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 10. Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 11. es un conjunto de actividades usadas para construir un sistema de información.
  • 12. Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 13. Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 14. Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
  • 15. Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 16. Datos capturados, almacenados o trasmitidos en forma binaria
  • 17. Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 18. También (ADC del inglés "Analog-to- Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 19. Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 20. Envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 21. Un dispositivo biométrico identifica una persona, mediante la verificación de características personales.  Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 22. Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 23.  Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla.  Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 24. En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digitales es decir reducidas a bits.
  • 25. Significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 26. Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 27.
  • 28. Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 29. Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 30. En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 31. Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 32. Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.  Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.  Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.  Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.  Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 33. Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 34. Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión.
  • 35. Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  • 36.  datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 37. Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 38. Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 39.
  • 40. Se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 41.  Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 42.  Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.  Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 43. Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 44. (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 45. Es una onda longitudinal por donde viaja el sonido.
  • 46.  Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares  que la pueden usar o necesitar
  • 47. Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 48. Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 49. Se utiliza como un plan para recuperar desastres
  • 50. Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 51. Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 52. Son establecidas por la empresa para el uso del sistema.
  • 53. es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 54. Es decir cuántas muestras se toman por segundo.
  • 55.  Pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora.
  • 56. Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 57. (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 58. son los conjuntos de instrucciones que dirigen el procesamiento.
  • 59.  Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.  Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 60.  Cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 61. Es la prueba que se efectúa para ver que la información, el hardware o los programas son o realizan su trabajo en forma correcta.
  • 62. Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja.
  • 63. Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.