Hecho Por: María José Muñoz Salas
A   B   C   D   E   F


G   H   I   J   K       L


M   N   O   P   Q   R


S   T   U   V   W   X


Y   Z
Alfabetización
  informática
Significa un conocimiento de cómo usar la
  tecnología de la información.
Backup
Software utilizado para copiar y proteger la
  perdida archivos de la computadora.
Backup completo
Copia todos los archivos de la computadora.
Backup
diferencial
 Copia sólo los archivos que han cambiado
   desde el último backup
Backup incremental
 Copia sólo los archivos que han cambiado
   desde el último backup incremental.
Baudios
Capacidad de transmisión de líneas o
  sistemas de comunicación en símbolos
  por segundo. Los baudios coinciden con
  los bits por segundo sólo bajo
  condiciones específicas. "Baudio" se
  usó para las velocidades telegráficas de
  un código Morse por segundo.
Bit
“Unidad de información más pequeña” que
  puede tener uno de dos valores como lo
  serían blanco o negro, sí o
  no, encendido o apagado, y puede ser
  interpretada por una computadora. Por
  lo general interpretado como 0 y 1
Caballo de Troya
 Son impostores, es decir, archivos que
   pretenden ser benignos pero que, de
   hecho, son perjudiciales.
Proceso mediante el cual se
entrena a los futuros usuarios en
el manejo del sistema.
Ciclo de vida
de un sistema
Es un conjunto de actividades usadas
  para construir un sistema de
  información.
Conocimiento
Comprensión que los seres humanos obtienen
 mediante el razonamiento basado en datos y en la
 asociación de información.
Contraseña
Es una combinación privada de caracteres
  asociados con el nombre de usuario que
  permite el acceso a ciertos recursos de
  la computadora La mayoría de los
  sistemas requieren que los usuarios
  seleccionen sus propias contraseñas.
Datos
Números, códigos, palabras o frases sin unidades
u otros ítems que definan o den significado a esos
elementos originales.
Dato analógico
Se refiere a una señal que varía en forma continua. Es decir
cualquier pieza de información que puede tener uno de un
infinito conjunto de valores.
Dato digital
“Datos capturados, almacenados o trasmitidos en
forma binaria” Esta información está restringida a
un conjunto de valores finito
Digitalización
de la información
En la vieja economía, la información, las comunicaciones,
el comercio eran de naturaleza física (libros, mapas,
dibujos, dinero en efectivo, reuniones cara a cara,
trasmisiones radiales o de televisión), en la nueva, cada
vez más las transacciones y las comunicaciones se
vuelven digitales es decir reducidas a bits.
Digitalizar
     una señal
Significa tomar muestras de la misma que, estrechamente
espaciadas (en composición cerrada), pueden ser usadas
para reproducir una réplica en apariencia exacta”.
Dispositivos
    biométricos
Un dispositivo biométrico identifica una persona, mediante
la verificación de características personales.          Un
identificador biométrico es una característica física o de
conducta, única en cada persona.
Dispositivo
       convertidor de
     analógico a digital
           (CAD)
(o también ADC del inglés "Analog-to-Digital Converter") es
   un dispositivo electrónico capaz de convertir una entrada
   analógica de voltaje en un valor binario.
Dispositivos de
    entrada (input):
Aceptan entradas del mundo exterior. El más común
  dispositivo de input es el teclado. Otros son:
  mouse, escáner, micrófono, cámaras, pantallas
  sensibles al tacto, lápiz óptico, joystick.
Dispositivos de
 entrada para
 discapacitados
Protector de teclado: plato de metal o plástico
colocado sobre el teclado que permite
descansar la mano sin presionar
Teclados braille para los ciegos
Reconocimiento de gestos: estas tecnologías
se están desarrollando con ellas la
computadora podrá detectar emociones
humanas.
Dispositivos de
    procesamiento
Un procesador o unidad central de procesamiento
  (CPU) es el cerebro de la computadora. El CPU
  procesa información, realiza cálculos
  matemáticos y efectúa decisiones básicas
  mediante la comparación de los valores.
Dispositivos de
salida (output)
Envían información al mundo externo. El más común es el monitor,
   otros son: impresora, parlantes, fax.
Encriptado
Es el proceso mediante el cual cierta
  información o "texto plano" es cifrado de
  forma que el resultado sea ilegible a
  menos que se conozcan los datos
  necesarios para su interpretación.
Ergonomía
Diseño de equipo para incrementar la
    producción y reducir la fatiga o
             desconfor.
Error de muestreo
Un proceso inductivo (que va de lo particular a lo
  general) se asocia inevitablemente a la posibilidad
  de cometer errores y este es mayor en la medida
  que la parte observada sea más pequeña, y sobre
  todo, cuando dicha parte no refleja o “representa”
  la realidad sobre la que recaen las conclusiones
  de la inferencia. El error que se comete debido al
  hecho de que se sacan conclusiones sobre cierta
  realidad, a partir de la observación de sólo una
  parte de ella.
Falsa Alarma
   de virus
Son mensajes, enviados por lo general
por mensajes eléctricos, se asemejan a
cartas en cadena.
Filtros De Un
         Firewall
Se definen como
Direcciones IP. Se puede bloquear el acceso desde una IP
   específica, evitando ataques o consultas masivas a equipos
   servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de
   computadoras vinculadas al DNS a donde no se permite el acceso
   de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los firewalls revisan
   el contenido de la información en búsqueda de palabras
   vinculadas con información o sitios no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una
   conexión hacia un puerto.
Protocolos. Es factible restringir el uso de algunos protocolos, como
   HTTP (el que sirve las páginas WWW) o Telnet (para sesiones
   remotas). Así se evita que usuarios mal intencionados del exterior
   de la red, intenten acceder a un equipo local mediante un
   protocolo específico.
Firewall
Es simplemente un programa o un dispositivo
  de hardware que funciona como cortafuegos
  entre redes, permitiendo o denegando las
  transmisiones de una red a la otra.
Forma binaria
En matemáticas e informática, es un sistema de numeración en el que los
   números se representan utilizando solamente las cifras cero y uno (0 y 1).
   Es el que se utiliza en las computadoras, debido a que trabajan
   internamente con dos niveles de voltaje, por lo que su sistema de
   numeración natural es el sistema binario (encendido 1, apagado 0).
Gusano
Semejante a un virus por su diseño, y se
considera como una subclase de un virus.
Programas que se replican a sí mismos de
sistema a sistema sin utilizar un archivo
anfitrión
Hardware
   Equipamiento de las computadoras y de las redes
    consistente en transistores, tarjetas de circuitos,
cableados, conexiones, unidades de disco, cables y otros
             componentes similares físicos
                       o tangibles
Información
Datos combinados con unidades de medida
  (cuantitativa) o combinados con un
  significado que los acompaña (cualitativa)
Input
Primera etapa de ciclo de sistemas de información
    donde el sistema recoge datos dentro de la
            organización y su entorno
Lectores de
códigos de barras
Es un lector óptico que usa rayos laser para leer
  códigos de barras mediante patrones de luz que
  pasan a través de las líneas del código de barras.
Memoria y
  almacenamiento
Se usan para guardar información pero tienen
  diferentes propósitos. La memoria (almacenamiento
  primario)se usa para guardar programas y datos que
  deben ser accesibles instantáneamente para el CPU.
  Los dispositivos de almacenamiento
  (almacenamiento secundario) incluyen el disco rígido,
  disquetes, zips, CDs, DVDs, tapes.
Muestreo
Es una herramienta de la investigación científica, su
  función básica es determinar qué parte de la
  realidad en estudio (población o universo) debe de
  examinarse con la finalidad de hacer inferencias
  sobre el TODO de la que procede.
No virus
Problemas de hardware: cuando al iniciar el equipo
  emite un pitido, ya que los virus no dañan
  físicamente.
Cuando se tienen dos antivirus: por que el antivirus
  detecta al otro como un virus.
Output
Etapa final del ciclo de sistemas de información
  donde la información obtenida - es transferida a
  las personas o a los lugares que la pueden usar o
  necesitar
Periférico
Dispositivo que se conecta a una unidad de sistema
  y es controlado por el procesador en la
  computadora. Por ejemplo monitor, impresora, etc.
Plan de Backup
Se utiliza como un plan para recuperar desastres
Plataforma
Es la combinación de hardware y de sistema
  operativo sobre el cual opera una aplicación de
  software
Procesamiento
Segunda etapa del ciclo de sistema de información
  en donde los datos se transforman en una forma
  más útil y más comprensible
Precisión de la
   muestra
Controla cuántas diferentes graduaciones son
          posibles al tomar la muestra.
Precisión de la
     muestra
Es decir cuántas muestras se toman por segundo.
Son establecidas por la empresa para el
           uso del sistema.
Reloj del
      sistema
Pequeño circuito de cristal de cuarzo para
controlar el tiempo de todas las operaciones
               de la computadora
Retroalimentación
 Es el output que una vez evaluado vuelve a
     ingresarse para obtener otra clase de
                transformación.
Seguridad
Hoy en día mas y mas gente confía en las
  computadoras para crear guardar y manejar
  información critica. Se necesita protección por
  contraseña, seguridad, biometría y acceso
  autorizado.
Sistema de
 codificación de
siete bits ASCII
(Código Estándar Norteamericano para
  Intercambio de Información; se pronuncia “aski”)
  es el sistema de codificación más difundido para
  PCs y comunicación de datos.
Sistemas de
      información
Conjunto de componentes relacionados que
  trabajan para recolectar, producir, almacenar y
  diseminar información.
Software
Son los conjuntos de instrucciones que dirigen el
                 procesamiento.
OCR
Del inglés Optical Character Recognition. Se refiere
  al uso de dispositivos y de software para "leer"
  caracteres y traducirlos al código ASII para su
  procesamiento posterior. Las aplicaciones del
  OCR incluyen la digitalización de documentos
  impresos mediante un escáner para convertirlos
  en texto ASCII que pueda ser editado por
  procesadores de textos.
OMR
(Optical Mark Recognition) Es una tecnología que
  lee marcas dibujadas a mano tales como
  pequeños círculos o rectángulos. Una persona
  coloca estas marcas en un formulario, o un test, o
  una encuesta. El dispositivo primero escanea la
  clave de respuestas para guardar las correctas
  basándose en patrones de luz, luego escanea los
  documentos y compara estos patrones de luz
  contralas respuestas correctas.
Onda sonora
Es una onda longitudinal por donde viaja el sonido.
Tiempo de acceso
  a la memoria
Cantidad de tiempo que le lleva al
 procesador leer los datos instrucciones
 e información de la memoria.
Virus
Es un programa de computadora, que tiene
  como objetivo causar una alteración en la
forma de operar de la misma y que se instala
  sin el permiso o conocimiento del usuario.
Verificación
Es el proceso mediante el cual se compara los datos
  con una serie de reglas o valores para determinar
  si los datos son correctos.

Diccionario tisg

  • 1.
    Hecho Por: MaríaJosé Muñoz Salas
  • 2.
    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
  • 3.
    Alfabetización informática Significaun conocimiento de cómo usar la tecnología de la información.
  • 4.
    Backup Software utilizado paracopiar y proteger la perdida archivos de la computadora.
  • 5.
    Backup completo Copia todoslos archivos de la computadora.
  • 6.
    Backup diferencial Copia sólolos archivos que han cambiado desde el último backup
  • 7.
    Backup incremental Copiasólo los archivos que han cambiado desde el último backup incremental.
  • 8.
    Baudios Capacidad de transmisiónde líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 9.
    Bit “Unidad de informaciónmás pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
  • 10.
    Caballo de Troya Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 11.
    Proceso mediante elcual se entrena a los futuros usuarios en el manejo del sistema.
  • 12.
    Ciclo de vida deun sistema Es un conjunto de actividades usadas para construir un sistema de información.
  • 13.
    Conocimiento Comprensión que losseres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
  • 14.
    Contraseña Es una combinaciónprivada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 15.
    Datos Números, códigos, palabraso frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 16.
    Dato analógico Se refierea una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.
  • 17.
    Dato digital “Datos capturados,almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
  • 18.
    Digitalización de la información Enla vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física (libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o de televisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digitales es decir reducidas a bits.
  • 19.
    Digitalizar una señal Significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
  • 20.
    Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
  • 21.
    Dispositivo convertidor de analógico a digital (CAD) (o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 22.
    Dispositivos de entrada (input): Aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.
  • 23.
    Dispositivos de entradapara discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 24.
    Dispositivos de procesamiento Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 25.
    Dispositivos de salida (output) Envíaninformación al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
  • 26.
    Encriptado Es el procesomediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 27.
    Ergonomía Diseño de equipopara incrementar la producción y reducir la fatiga o desconfor.
  • 28.
    Error de muestreo Unproceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella.
  • 29.
    Falsa Alarma de virus Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
  • 30.
    Filtros De Un Firewall Se definen como Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 31.
    Firewall Es simplemente unprograma o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 32.
    Forma binaria En matemáticase informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 33.
    Gusano Semejante a unvirus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
  • 34.
    Hardware Equipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles
  • 35.
    Información Datos combinados conunidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
  • 36.
    Input Primera etapa deciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 37.
    Lectores de códigos debarras Es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 38.
    Memoria y almacenamiento Se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 39.
    Muestreo Es una herramientade la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 40.
    No virus Problemas dehardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 41.
    Output Etapa final delciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  • 42.
    Periférico Dispositivo que seconecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 43.
    Plan de Backup Seutiliza como un plan para recuperar desastres
  • 44.
    Plataforma Es la combinaciónde hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 45.
    Procesamiento Segunda etapa delciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 46.
    Precisión de la muestra Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 47.
    Precisión de la muestra Es decir cuántas muestras se toman por segundo.
  • 48.
    Son establecidas porla empresa para el uso del sistema.
  • 49.
    Reloj del sistema Pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 50.
    Retroalimentación Es eloutput que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 51.
    Seguridad Hoy en díamas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 52.
    Sistema de codificaciónde siete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 53.
    Sistemas de información Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 54.
    Software Son los conjuntosde instrucciones que dirigen el procesamiento.
  • 55.
    OCR Del inglés OpticalCharacter Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 56.
    OMR (Optical Mark Recognition)Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 57.
    Onda sonora Es unaonda longitudinal por donde viaja el sonido.
  • 58.
    Tiempo de acceso a la memoria Cantidad de tiempo que le lleva al procesador leer los datos instrucciones e información de la memoria.
  • 59.
    Virus Es un programade computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.
  • 60.
    Verificación Es el procesomediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.