Your SlideShare is downloading. ×
Conceptos informaticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Conceptos informaticos

497

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
497
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. A B C D E FG H I L MN O P Q R S TU V W X Y Z Fin
  • 2. El sistema de codificación desiete bits ASCII (Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
  • 3. Alfabetización informática significa un conocimiento de cómo usar la tecnología de la información.
  • 4. Baudios Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
  • 5. Software utilizado para copiar y proteger la perdida archivos de la computadora.
  • 6. Backup completo Copia todos los archivos de la computadora.
  • 7. Backup diferencialCopia sólo los archivos que han cambiado desde el último backup
  • 8. Backup incremental Copia sólo los archivos que han cambiado desde el último backup incremental.
  • 9. Plan de Backup Se utiliza como un plan para recuperar desastres
  • 10. BackupRecursos adicionales o copias duplicadas dedatos en diferentes medios de almacenajepara casos de emergencia
  • 11. Bit: “unidad de información más pequeña” que puede tener uno de dos valorescomo lo serían blanco o negro, sí o no, encendido o apagado, y puede serinterpretada por una computadora. Por lo general interpretado como 0 y 1
  • 12. binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
  • 13. ¿Qué es un caballo deTroya? Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
  • 14. Ciclo de vida de un sistema es un conjunto de actividades usadas para construir un sistema de información.
  • 15. Un caballo de Troyaaparecen como un software útil perorealmente hacen daño una vez instaladoo corriendo en la computadora
  • 16. Contraseña Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
  • 17. Conocimiento: Comprensión que los seres humanos obtienen mediante elrazonamiento basado en datos y en la asociación de información.
  • 18. Conocimiento: Comprensión que los seres humanos obtienen mediante el razona- miento basado en datos y en la asociación de información.
  • 19. Proceso mediante el cual seentrena a los futuros usuariosen el manejo del sistema.
  • 20. Datos: Números, códigos, palabras o frases sinunidades u otros ítems que definan o densignificado a esos elementos originales.
  • 21. Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.Dato digital: Datos capturados, almacenados o trasmitidos en forma binaria
  • 22. Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquier pieza de información que puede tener uno de un infinito conjunto de valores.Dispositivo convertidor de analógico a digital (CAD):(o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
  • 23. Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es el cerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
  • 24. Dispositivos biométricosUn dispositivo biométrico identifica una persona, mediante la verificación decaracterísticas personales.Un identificador biométrico es una característica física o de conducta, únicaen cada persona.
  • 25. Dispositivos de entrada (input):aceptan entradas del mundoexterior. El más común dispositivode input es el teclado. Otros,escáner, micrófono, cámaras,pantallas sensibles al tacto, son:mouse lápiz óptico, joystick.
  • 26.  Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
  • 27.  Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
  • 28. Digitalización de la información.En la vieja economía, la información, lascomunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara acara, trasmisiones radiales o detelevisión), en la nueva, cada vez más las transacciones ylas comunicaciones se vuelven digita-les es decir reducidas a bits.
  • 29. Dato digital: “Datos capturados, almacenados o trasmitidosen forma binaria” Esta información está restringida a unconjunto de valores finito
  • 30. Dato analógico: Se refiere a una señal que varía en formacontinua. Es decir cualquierpieza de información que puede tener uno de un infinitoconjunto de valores.
  • 31. Dispositivos de entrada (input) aceptan entradas del mundo exterior.El más común dispositivo de input es el teclado. Otros son: mouse,escáner, micrófono, cámaras, pantallas sensiblesal tacto, lápiz óptico, joystick.
  • 32. Dispositivos de salida (output) envían información al mundo externo. Elmás común es el monitor, otros son: impresora, parlantes, fax.
  • 33. Dispositivos de procesamiento: Un procesador o unidad centralde procesamiento (CPU) es elcerebro de la computadora. El CPU procesa información, realizacálculos matemáticos y efectúa decisiones básicas mediante lacomparación de los valores.
  • 34. Encriptado Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 35. Ergonomía Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
  • 36.  Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
  • 37. firewall Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
  • 38. Los filtros de un firewall sedefinen IP. Se puede bloquear el acceso desde una IP Direcciones específica, evitando ataques o consultas masivas a equipos servidores y clientes. Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales. Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos. Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto. Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
  • 39. ¿Qué es un gusano? Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión para hacerlo.
  • 40. GusanoSemejante a un virus por su diseño, y seconsidera como una subclase de unvirus. Programas que se replican a símismos de sistema a sistema sin utilizarun archivo anfitrión
  • 41. Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicos o tangibles.
  • 42. Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente entransistores, tarjetas de circuitos, cableados, conexiones, unidades dedisco, cables y otros componentes similares físicoso tangiblesCada sistema de computadora contiene componentes de hardware(partes físicas) que realizacada una de estas cuatro funciones:
  • 43. Input Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
  • 44. Información: datos combinados con unidadesde medida (cuantitativa) o combinados con unsignificado que los acompaña (cualitativa)
  • 45. Información: datos combinados con unidades demedida (cuantitativa) o combinados con unsignificado que los acompaña (cualitativa)
  • 46. Lectores de códigos de barras Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
  • 47. Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
  • 48.  Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
  • 49.  Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
  • 50. Memoria y almacenamiento: se usan para guardar informaciónpero tienen diferentes propósitos. La memoria llamadaalmacenamiento primario se usa para guardar programas ydatos quedeben ser accesibles instantáneamente para el CPU. Losdispositivos de almacenamiento incluyen el discorígido, disquetes, zips, CDs, DVDs, tapes.
  • 51. OCR Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
  • 52. OMR (Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
  • 53. otuput Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
  • 54. Onda sonora: Es una onda longitudinal por donde viaja el sonido.
  • 55. Procesamiento Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
  • 56. Plataforma Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
  • 57. Periférico Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
  • 58.  Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
  • 59. Son establecidas por laempresa para el uso delsistema.
  • 60. Retroalimentacion es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
  • 61. Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
  • 62.  El reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
  • 63. Sistemas de informacion Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
  • 64. Software son los conjuntos de instrucciones que dirigen el procesamiento.
  • 65. Seguridad Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica. Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
  • 66. Verificación Es la prueba que se efectúa para ver que la información, el hardware o los programas son o realizan su trabajo en forma correcta.
  • 67. Verificación Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
  • 68. ¿Qué es un Virus? Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento del usuario.
  • 69. Falsa Alarma de virusSon mensajes, enviados por lo generalpor mensajes eléctricos, se asemejan acartas en cadena.
  • 70. No virus Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente. Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
  • 71. Un virus de computadora Se conecta a un programa o archivo así el puede esparcirse de una computadora a otra, dejando infecciones mientras viaja

×