Estrategia de prompts, primeras ideas para su construcción
Conceptos informaticos
1. Ciclo de vida
Comercio
de un
electrónico
software
A B C D E F
G H I L M
N O P Q R S T
U V W X Y Z Fin
2. El sistema de codificación de
siete bits ASCII
(Código Estándar Norteamericano para
Intercambio de Información; se
pronuncia “aski”) es el sistema de
codificación más difundido para PCs y
comunicación de datos.
4. Baudios
Capacidad de transmisión de líneas o
sistemas de comunicación en símbolos
por segundo. Los baudios coinciden con
los bits por segundo sólo bajo
condiciones específicas. "Baudio" se
usó para las velocidades telegráficas de
un código Morse por segundo.
8. Backup incremental
Copia sólo los archivos que han
cambiado desde el último backup
incremental.
9. Plan de Backup
Se utiliza como un plan para recuperar
desastres
10. Backup
Recursos adicionales o copias duplicadas de
datos en diferentes medios de almacenaje
para casos de emergencia
11. Bit: “unidad de información más pequeña” que puede tener uno de dos valores
como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser
interpretada por una computadora. Por lo general interpretado como 0 y 1
12. binaria: En matemáticas e informática, es un
sistema de numeración en el que los números
se representan utilizando solamente las cifras
cero y uno (0 y 1). Es el que se utiliza en las
computadoras, debido a que trabajan
internamente con dos niveles de voltaje, por lo
que su sistema de numeración natural es el
sistema binario (encendido 1, apagado 0).
13. ¿Qué es un caballo de
Troya?
Son impostores, es decir, archivos
que pretenden ser benignos pero
que, de hecho, son perjudiciales.
14. Ciclo de vida de un sistema
es un conjunto de actividades usadas
para construir un sistema de
información.
15. Un caballo de Troya
aparecen como un software útil pero
realmente hacen daño una vez instalado
o corriendo en la computadora
16. Contraseña
Es una combinación privada de
caracteres asociados con el nombre de
usuario que permite el acceso a ciertos
recursos de la computadora La mayoría
de los sistemas requieren que los
usuarios seleccionen sus propias
contraseñas.
17. Conocimiento: Comprensión que los seres humanos obtienen mediante el
razonamiento basado en datos y en la asociación de información.
18. Conocimiento: Comprensión que los seres humanos
obtienen mediante el razona-
miento basado en datos y en la asociación de
información.
19. Proceso mediante el cual se
entrena a los futuros usuarios
en el manejo del sistema.
20. Datos: Números, códigos, palabras o frases sin
unidades u otros ítems que definan o den
significado a esos elementos originales.
21. Digitalizar una señal: significa tomar muestras de la misma que,
estrechamente espaciadas (en composición cerrada), pueden ser
usadas para reproducir una réplica en apariencia exacta”.
Dato digital: Datos capturados, almacenados o trasmitidos en forma
binaria
22. Dato analógico: Se refiere a una señal que varía en forma continua.
Es decir cualquier pieza de información que puede tener uno de un
infinito conjunto de valores.
Dispositivo convertidor de analógico a digital (CAD):
(o también ADC del inglés "Analog-to-Digital Converter") es un
dispositivo electrónico capaz de convertir una entrada analógica de
voltaje en un valor binario.
23. Dispositivos de salida (output): envían información al mundo
externo. El más común es el monitor, otros son: impresora,
parlantes, fax.
Dispositivos de procesamiento: Un procesador o unidad central de
procesamiento (CPU) es el cerebro de la computadora. El CPU
procesa información, realiza cálculos matemáticos y efectúa
decisiones básicas mediante la comparación de los valores.
24. Dispositivos biométricos
Un dispositivo biométrico identifica una persona, mediante la verificación de
características personales.
Un identificador biométrico es una característica física o de conducta, única
en cada persona.
25. Dispositivos de entrada (input):
aceptan entradas del mundo
exterior. El más común dispositivo
de input es el teclado. Otros,
escáner, micrófono, cámaras,
pantallas sensibles al tacto, son:
mouse lápiz óptico, joystick.
26. Dispositivos
de entrada para
discapacitados
Protector de teclado: plato de metal o
plástico colocado sobre el teclado que
permite descansar la mano sin presionar
accidentalmente ninguna tecla.
Teclados braille para los ciegos
Reconocimiento de gestos: estas
tecnologías se están desarrollando con ellas
la computadora podrá detectar emociones
humanas.
27. Datos: Números, códigos, palabras o frases sin
unidades u otros ítems que definan o den
significado a esos elementos originales.
28. Digitalización de la información.
En la vieja economía, la información, las comunicaciones,
el comercio eran de naturaleza física
(libros, mapas, dibujos, dinero en efectivo, reuniones cara a
cara, trasmisiones radiales o de
televisión), en la nueva, cada vez más las transacciones y
las comunicaciones se vuelven digita-
les es decir reducidas a bits.
29. Dato digital: “Datos capturados, almacenados o trasmitidos
en forma binaria” Esta información está restringida a un
conjunto de valores finito
30. Dato analógico: Se refiere a una señal que varía en forma
continua. Es decir cualquier
pieza de información que puede tener uno de un infinito
conjunto de valores.
31. Dispositivos de entrada (input) aceptan entradas del mundo exterior.
El más común dispositivo de input es el teclado. Otros son: mouse,
escáner, micrófono, cámaras, pantallas sensibles
al tacto, lápiz óptico, joystick.
32. Dispositivos de salida (output) envían información al mundo externo. El
más común es el monitor, otros son: impresora, parlantes, fax.
33. Dispositivos de procesamiento: Un procesador o unidad central
de procesamiento (CPU) es el
cerebro de la computadora. El CPU procesa información, realiza
cálculos matemáticos y efectúa decisiones básicas mediante la
comparación de los valores.
34. Encriptado
Encriptación es el proceso mediante el
cual cierta información o "texto plano"
es cifrado de forma que el resultado sea
ilegible a menos que se conozcan los
datos necesarios para su interpretación.
35.
36. Ergonomía
Diseño de equipo para incrementar la
producción y reducir la fatiga o
desconfor.
37. Error de muestreo: Un proceso inductivo (que va de lo
particular a lo general) se asocia inevitablemente a la
posibilidad de cometer errores y este es mayor en la medida
que la parte observada sea más pequeña, y sobre todo,
cuando dicha parte no refleja o “representa” la realidad
sobre la que recaen las conclusiones de la inferencia. El
error que se comete debido al hecho de que se sacan
conclusiones sobre cierta realidad, a partir de la observación
de sólo una parte de ella, se denomina error de muestreo.
38. firewall
Es simplemente un programa o un
dispositivo de hardware que funciona
como cortafuegos entre redes,
permitiendo o denegando las
transmisiones de una red a la otra.
39. Los filtros de un firewall se
definen IP. Se puede bloquear el acceso desde una IP
Direcciones
específica, evitando ataques o consultas masivas a
equipos servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de
computadoras vinculadas al DNS a donde no se permite el
acceso de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los
firewalls revisan el contenido de la información en
búsqueda de palabras vinculadas con información o sitios
no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP,
genera una conexión hacia un puerto.
Protocolos. Es factible restringir el uso de algunos
protocolos, como HTTP (el que sirve las páginas WWW) o
Telnet (para sesiones remotas). Así se evita que usuarios
mal intencionados del exterior de la red, intenten acceder a
un equipo local mediante un protocolo específico.
40. ¿Qué es un gusano?
Los gusanos son programas que se
replican a sí mismos de sistema a
sistema sin utilizar un archivo
anfitrión para hacerlo.
41. Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un
virus. Programas que se replican a sí
mismos de sistema a sistema sin utilizar
un archivo anfitrión
42. Hardware Definición
Equipamiento de las computadoras y de las redes consistente en
transistores, tarjetas de circuitos, cableados, conexiones, unidades
de disco, cables y otros componentes similares físicos o tangibles.
43. Hardware Definición
Equipamiento de las computadoras y de las redes consistente en
transistores, tarjetas de circuitos, cableados, conexiones, unidades de
disco, cables y otros componentes similares físicos
o tangibles
Cada sistema de computadora contiene componentes de hardware
(partes físicas) que realiza
cada una de estas cuatro funciones:
44. Input
Primera etapa de ciclo de sistemas de
información donde el sistema recoge
datos dentro de la organización y su
entorno
45. Información: datos combinados con unidades
de medida (cuantitativa) o combinados con un
significado que los acompaña (cualitativa)
46. Información: datos combinados con unidades de
medida (cuantitativa) o combinados con un
significado que los acompaña (cualitativa)
47. Lectores de códigos de barras
Un lector de código de barras es un
lector óptico que usa rayos laser para
leer códigos de barras mediante
patrones de luz que pasan a través de
las líneas del código de barras.
48.
49. Muestreo: Es una herramienta de la investigación científica, su función
básica es determinar qué parte de la realidad en estudio (población
o universo) debe de examinarse con la finalidad de hacer
inferencias sobre el TODO de la que procede.
50. Memoria y almacenamiento: se usan
para guardar información pero tienen
diferentes propósitos. La memoria
(almacenamiento primario)se usa para
guardar programas y datos que deben ser
accesibles instantáneamente para el CPU.
Los dispositivos de almacenamiento
(almacenamiento secundario) incluyen el
disco rígido, disquetes, zips, CDs, DVDs,
tapes.
51. Tiempo de acceso a la memoria:
cantidad de tiempo que le lleva al
procesador leer os datos
instrucciones e información de la
memoria.
52. Memoria y almacenamiento: se usan para guardar información
pero tienen diferentes propósitos. La memoria llamada
almacenamiento primario se usa para guardar programas y
datos que
deben ser accesibles instantáneamente para el CPU. Los
dispositivos de almacenamiento incluyen el disco rígido,
disquetes, zips, CDs, DVDs, tapes.
53. OCR
Del inglés Optical Character
Recognition. Se refiere al uso de
dispositivos y de software para "leer"
caracteres y traducirlos al código ASII
para su procesamiento posterior. Las
aplicaciones del OCR incluyen la
digitalización de documentos impresos
mediante un escáner para convertirlos
en texto ASCII que pueda ser editado
por procesadores de textos.
54. OMR
(Optical Mark Recognition) Es una
tecnología que lee marcas dibujadas a
mano tales como pequeños círculos o
rectángulos. Una persona coloca estas
marcas en un formulario, o un test, o una
encuesta. El dispositivo primero escanea la
clave de respuestas para guardar las
correctas basándose en patrones de luz,
luego escanea los documentos y compara
estos patrones de luz contralas respuestas
correctas.
55. otuput
Etapa final del ciclo de sistemas de
información donde la información
obtenida - es transferida a las personas
o a los lugares
que la pueden usar o necesitar
56. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
57. Procesamiento
Segunda etapa del ciclo de sistema de
información en donde los datos se
transforman en una forma más útil y
más comprensible
58. Plataforma
Es la combinación de hardware y de
sistema operativo sobre el cual opera
una aplicación de software
59. Periférico
Dispositivo que se conecta a una unidad
de sistema y es controlado por el
procesador en la computadora. Por
ejemplo monitor, impresora, etc.
60. Precisión de la muestra: Controla
cuántas diferentes graduaciones son
posibles al tomar la muestra.
62. Retroalimentacion
es el output que una vez evaluado
vuelve a ingresarse para obtener otra
clase de transformación.
63. Relación (radio) de la muestra: Es decir cuántas muestras se toman
por segundo.
64. El reloj del sistema : pequeño circuito
de cristal de cuarzo para controlar el
tiempo de todas las operaciones de la
computadora
65. Sistemas de informacion
Conjunto de componentes relacionados
que trabajan para recolectar, producir,
almacenar y diseminar información.
66. Software
son los conjuntos de instrucciones que
dirigen el procesamiento.
67. Seguridad
Hoy en día mas y mas gente confía en
las computadoras para crear guardar y
manejar información critica.
Se necesita protección por contraseña,
seguridad, biometría y acceso
autorizado.
68. Verificación
Es la prueba que se efectúa para ver
que la información, el hardware o los
programas son o realizan su trabajo en
forma correcta.
69. Verificación
Es el proceso mediante el cual se
compara los datos con una serie de
reglas o valores para determinar si los
datos son correctos.
70. ¿Qué es un Virus?
Es un programa de computadora, que
tiene como objetivo causar una
alteración en la forma de operar de la
misma y que se instala sin el permiso
o conocimiento del usuario.
71. Falsa Alarma de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
72. No virus
Problemas de hardware: cuando al
iniciar el equipo emite un pitido, ya que
los virus no dañan físicamente.
Cuando se tienen dos antivirus: por que
el antivirus detecta al otro como un
virus.
73. Un virus de computadora
Se conecta a un programa o archivo así
el puede esparcirse de una
computadora a otra, dejando
infecciones mientras viaja
77. Es un análisis que se va a
desarrollar mediante fases de
análisis y diseño ya que
mediante el uso de ciclos
específicos de actividades de
análisis y del usuario ayudaran
un mejor desarrollo.
80. Entrevista sobre la
necesidad que
presenta el cliente
81. Es comprender todas
las facetas de un
empresa la cual se
encuentra en análisis,
donde se investigarán
los procesos
desarrollados en la
empresa mediante una
serie de preguntas
82. ¿Qué es lo que hace?
¿Cómo se hace?
¿Con que frecuencia se
presenta?
¿Qué tan grande es el
volumen de transacciones o
decisiones?
¿Cuál es el grado de
eficiencia con el que se
efectúan las tareas?
¿Existe algún problema?
¿Qué tan serio es? ¿Cuál
es la causa que lo origina?
83. Se le llama también
diseño lógico y a los
del software se les
llama diseño físico. Se
dan los detalles con lo
que el sistema cumplirá
con los requisitos de la
fase de análisis.
Es denominado diseño
físico.
84. Se elabora o se
construye el software
con base a las etapas
anteriores.
85. Implementación
experimental del
sistema, en este
proceso se alimenta
de datos ficticios y se
examinan los
resultados.
86. Instalar en el equipo del
cliente, el sistema y
evaluar su
operacionalidad.( uso,
tiempo de respuesta y
confiabilidad).
87. Involucra todos los cambios que se
involucran al sistema para corregir
defectos o adicionar mejoras
88. Cristian. Ciclo de vida de un
sistema de información.
(n.s). Recopilado desde:
http://www.monografias.com
/trabajos29/ciclo-
sistema/ciclo-sistema.shtml
Blog spot. Fondos y
Postales. (n.s). Recopilado
desde: http://fondos-
postales.blogspot.com/2008
/02/postal-flores-en-blanco-
y-negro.html
89.
90. Marketing
Según Jerome McCarthy, "el marketing es la
realización de aquellas actividades que tienen
por objeto cumplir las metas de una
organización, al anticiparse a los
requerimientos del consumidor o cliente y al
encauzar un flujo de mercancías aptas a las
necesidades y los servicios que el productor
presta al consumidor o cliente".
Ivan Thompson, Definición de Marketing,
Octubre 2006. Recopilado desde:
http://www.marketing-
free.com/articulos/definicion-marketing.html
91. Dial up
Conexión a internet por vía línea
telefónica atreves de un modem.
Alegsa, S.F. Recopilado desde:
http://www.alegsa.com.ar/Dic/dial%20up
.php
93. Diseño web
Es el proceso de conceptuar, planificar,
modelar y ejecutar de páginas web, por
extensión, a aplicaciones y servicios
web.
Alegsa, S.F. Recopilado desde:
http://www.alegsa.com.ar/Dic/dise%C3
%B1o%20web.php