SlideShare una empresa de Scribd logo
1 de 10
 es un programa informático (software)
que permite al sistema operativo
interactuar con un periférico. Se puede
esquematizar como un manual de
instrucciones que le indica al sistema
operativo, cómo debe controlar y
comunicarse con un dispositivo en
particular.
 es una conexión multimedia entre dos o
más personas que pueden verse, oírse e
intercambiar recursos aunque estén
separados por miles de kilómetros.
 Esta permite mantener reuniones con
grupos de personas situadas en lugares
alejados entre sí, permitiendo el
intercambio de información gráfica, de
imágenes, la transferencia de archivos, de
vídeo, de voz, permite compartir el
escritorio de una computadora,
presentaciones, etc.
 se denomina avatar a una representación
gráfica, generalmente humana, que se
asocia a un usuario para su identificación.
Los avatares pueden ser fotografías o
dibujos artísticos, y algunas tecnologías
permiten el uso de
representaciones tridimensionales.
 Por ejemplo, en el juego Los Sims el avatar
es una persona; en Habbo Hotel es un
personaje animado
 La encriptación es el proceso para volver
ilegible información considera importante.
La información una vez encriptada sólo
puede leerse aplicándole una clave.
 Se trata de una medida de seguridad que
es usada para almacenar o transferir
información delicada que no debería ser
accesible a terceros. Pueden
ser contraseñas, numeros. de tarjetas de
crédito, conversaciones privadas, etc.
Grupo 7

Más contenido relacionado

Destacado

Resume (As of 12-29-14)
Resume (As of 12-29-14)Resume (As of 12-29-14)
Resume (As of 12-29-14)Joseph Riccio
 
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...Marlene Viancin
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónMi Hermosa
 
Embarqmail troubleshooting steps technical | customer support phone number
Embarqmail troubleshooting steps technical | customer support phone numberEmbarqmail troubleshooting steps technical | customer support phone number
Embarqmail troubleshooting steps technical | customer support phone numberbellapatrick
 
Les enjeux du e-commerce Créatives-IDF
Les enjeux du e-commerce Créatives-IDFLes enjeux du e-commerce Créatives-IDF
Les enjeux du e-commerce Créatives-IDFINOCHI
 
Kalinina am sp-p_4.uk_(063-14)_s
Kalinina am sp-p_4.uk_(063-14)_sKalinina am sp-p_4.uk_(063-14)_s
Kalinina am sp-p_4.uk_(063-14)_sIryna Chiypesh
 
GLOBAL CRISIS AND ITS IMPACT ON INDIA
GLOBAL CRISIS AND ITS IMPACT ON INDIAGLOBAL CRISIS AND ITS IMPACT ON INDIA
GLOBAL CRISIS AND ITS IMPACT ON INDIANaveen Kumar
 
There Is No "Easy Button" - Why You Need a Content Strategy
There Is No "Easy Button" - Why You Need a Content StrategyThere Is No "Easy Button" - Why You Need a Content Strategy
There Is No "Easy Button" - Why You Need a Content StrategyMelanie Phung
 
Google lu huang-submitversion
Google lu huang-submitversionGoogle lu huang-submitversion
Google lu huang-submitversionLu Huang
 
Huong dan cai dat synology
Huong dan cai dat synologyHuong dan cai dat synology
Huong dan cai dat synologyNam Nguyen Van
 
Relation annonceur PNL
Relation annonceur PNLRelation annonceur PNL
Relation annonceur PNLNicolas Bailly
 
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...Consommation Digitale
 

Destacado (20)

List
ListList
List
 
OneUp Design
OneUp Design OneUp Design
OneUp Design
 
Resume (As of 12-29-14)
Resume (As of 12-29-14)Resume (As of 12-29-14)
Resume (As of 12-29-14)
 
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...
Fan fictions : quand le brand stretching des marques littéraires tombe aux ma...
 
uitleg 3e jaars
uitleg 3e jaarsuitleg 3e jaars
uitleg 3e jaars
 
App design presentation v1.0
App design presentation v1.0App design presentation v1.0
App design presentation v1.0
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
MVP1 Demo
MVP1 Demo MVP1 Demo
MVP1 Demo
 
Embarqmail troubleshooting steps technical | customer support phone number
Embarqmail troubleshooting steps technical | customer support phone numberEmbarqmail troubleshooting steps technical | customer support phone number
Embarqmail troubleshooting steps technical | customer support phone number
 
Les enjeux du e-commerce Créatives-IDF
Les enjeux du e-commerce Créatives-IDFLes enjeux du e-commerce Créatives-IDF
Les enjeux du e-commerce Créatives-IDF
 
Kalinina am sp-p_4.uk_(063-14)_s
Kalinina am sp-p_4.uk_(063-14)_sKalinina am sp-p_4.uk_(063-14)_s
Kalinina am sp-p_4.uk_(063-14)_s
 
EQ-i 2.0 Leadership Report
EQ-i 2.0 Leadership ReportEQ-i 2.0 Leadership Report
EQ-i 2.0 Leadership Report
 
GLOBAL CRISIS AND ITS IMPACT ON INDIA
GLOBAL CRISIS AND ITS IMPACT ON INDIAGLOBAL CRISIS AND ITS IMPACT ON INDIA
GLOBAL CRISIS AND ITS IMPACT ON INDIA
 
There Is No "Easy Button" - Why You Need a Content Strategy
There Is No "Easy Button" - Why You Need a Content StrategyThere Is No "Easy Button" - Why You Need a Content Strategy
There Is No "Easy Button" - Why You Need a Content Strategy
 
Google lu huang-submitversion
Google lu huang-submitversionGoogle lu huang-submitversion
Google lu huang-submitversion
 
Huong dan cai dat synology
Huong dan cai dat synologyHuong dan cai dat synology
Huong dan cai dat synology
 
Presentation #3
Presentation #3 Presentation #3
Presentation #3
 
Numéricable SFR
Numéricable SFRNuméricable SFR
Numéricable SFR
 
Relation annonceur PNL
Relation annonceur PNLRelation annonceur PNL
Relation annonceur PNL
 
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...
Perraud - L’INFLUENCE DE L’INTRUSION PERÇUE SUR LES COMPORTEMENTS DE RÉSISTAN...
 

Similar a Grupo 7

Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático ticbelu aramendi
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoNubia Bernal
 
Diccionario informatico grado 3º
Diccionario informatico grado 3ºDiccionario informatico grado 3º
Diccionario informatico grado 3ºluzmarinabohorquez
 
Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....azul19
 
Computacion
ComputacionComputacion
Computaciontatyrak
 
Practico diccionario de informática
Practico diccionario de informáticaPractico diccionario de informática
Practico diccionario de informáticaRichard Morales
 
Fundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.eFundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.eazul19
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digitalguest64a15c
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomileperez
 

Similar a Grupo 7 (20)

Terminologia de la informatica
Terminologia de la informaticaTerminologia de la informatica
Terminologia de la informatica
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Diccionario informático
Diccionario informáticoDiccionario informático
Diccionario informático
 
Computacion
ComputacionComputacion
Computacion
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico grado 3º
Diccionario informatico grado 3ºDiccionario informatico grado 3º
Diccionario informatico grado 3º
 
Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....Fundamentos de la informatica u.c.e.....
Fundamentos de la informatica u.c.e.....
 
la Computadora
la Computadorala Computadora
la Computadora
 
Computacion
ComputacionComputacion
Computacion
 
Significado de las palabras
Significado de las palabrasSignificado de las palabras
Significado de las palabras
 
Significado de las palabras
Significado de las palabrasSignificado de las palabras
Significado de las palabras
 
Practico diccionario de informática
Practico diccionario de informática Practico diccionario de informática
Practico diccionario de informática
 
Diapositivas diccionario
Diapositivas diccionarioDiapositivas diccionario
Diapositivas diccionario
 
Computacion
ComputacionComputacion
Computacion
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Practico diccionario de informática
Practico diccionario de informáticaPractico diccionario de informática
Practico diccionario de informática
 
Fundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.eFundamentos de la informatica u.c.e
Fundamentos de la informatica u.c.e
 
Glosario Digital
Glosario DigitalGlosario Digital
Glosario Digital
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Más de jhon fredy ramirez zuñiga (20)

Fredy
FredyFredy
Fredy
 
Informatica grupo 8
Informatica grupo 8Informatica grupo 8
Informatica grupo 8
 
Trabajo de informtica 2
Trabajo de informtica 2Trabajo de informtica 2
Trabajo de informtica 2
 
Informatica
InformaticaInformatica
Informatica
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Diapositivas grupo 3
Diapositivas grupo 3Diapositivas grupo 3
Diapositivas grupo 3
 
Presentación3 informatica
Presentación3 informaticaPresentación3 informatica
Presentación3 informatica
 
Multimedia
MultimediaMultimedia
Multimedia
 
Diapositivas del grupo 4
Diapositivas del grupo 4Diapositivas del grupo 4
Diapositivas del grupo 4
 
Inform. historia
Inform. historiaInform. historia
Inform. historia
 
Slidshar
SlidsharSlidshar
Slidshar
 
You tube
You tubeYou tube
You tube
 
Twitter 1
Twitter 1Twitter 1
Twitter 1
 
Facebook
FacebookFacebook
Facebook
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Facebook
FacebookFacebook
Facebook
 
Grupo 8
Grupo 8Grupo 8
Grupo 8
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Grupo 7

  • 1.
  • 2.
  • 3.  es un programa informático (software) que permite al sistema operativo interactuar con un periférico. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular.
  • 4.
  • 5.  es una conexión multimedia entre dos o más personas que pueden verse, oírse e intercambiar recursos aunque estén separados por miles de kilómetros.  Esta permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí, permitiendo el intercambio de información gráfica, de imágenes, la transferencia de archivos, de vídeo, de voz, permite compartir el escritorio de una computadora, presentaciones, etc.
  • 6.
  • 7.  se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.  Por ejemplo, en el juego Los Sims el avatar es una persona; en Habbo Hotel es un personaje animado
  • 8.
  • 9.  La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, numeros. de tarjetas de crédito, conversaciones privadas, etc.