Upload
lucariomaster
View
109
Download
0
Tags:
Embed Size (px)
Citation preview
DICCIONARIO INFORMATICO
Por: Anthony Murillo Villalobos
Y ZXWVU
TSRQPONM
LKJIHGFE
DCBA
Significa un conocimiento de cómo usar la tecnología de la información.
Alfabetización informática
Se trata de un dispositivo utilizado en redes inalámbricas de área local (WLAN - Wireless Local Area Network), una red local inalámbrica es aquella que cuenta con una interconexión de computadoras relativamente cercanas, sin necesidad de cables, estas redes funcionan a base de ondas de radio específicas.
Access Point
Recursos adicionales o copias duplicadas de datos en diferentes medios de almacenaje para casos de emergencia
Backup
Copia todos los archivos de la computadora.
Backup completo
Copia sólo los archivos que han cambiado desde el último backup
Backup diferencial
Copia sólo los archivos que han cambiado desde el último backup incremental.
Backup incremental
Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.
Baudios
“Unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1
BIT
Son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales.
Caballo de Troya
Proceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.
Capacitación
Es un conjunto de actividades usadas para construir un sistema de información.
Ciclo de vida de un sistema
Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red
Cliente
Comunicar a un pueblo con cuatro extensiones telefónicas teniendo una sola línea troncal; con este proyecto se tiene la ventaja de permitir la comunicación entre cada una de las extensiones, para lograr el objetivo, se elaboraron circuitos capaces de detectar toda la señalización presente en la línea troncal, para permitir la comunicación entre las extensiones se elaboró también una minicentral en donde se construyeron todas las señales que una central telefónica utiliza en una comunicación convencional (señal de ocupado, señal de timbrado, invitación a marcar, etc).
Conmutadores telefónicos
Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.
CONOCIMIENTO
Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.
Contraseña
La extracción de información oculta y predecible de grandes bases de datos, es una poderosa tecnología nueva con gran potencial para ayudar a las compañías a concentrarse en la información más importante de sus Bases de Información (Data Warehouse).
Data mining
Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.
Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquierpieza de información que puede tener uno de un infinito conjunto de valores.
Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito
Software que controla la organización, almacenamiento, recuperación, seguridad e integridad de los datos en una base de datos. Acepta solicitudes de la aplicación y ordena al sistema operativo transferir los datos apropiados.
DBMS
Digitalización de la información.En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o detelevisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita-les es decir reducidas a bits.
Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.
Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.
Dispositivo convertidor de analógico a digital (CAD):
(o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.
Dispositivos de entrada (input) aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensiblesal tacto, lápiz óptico, joystick.
Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.
Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es elcerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.
Dispositivos de salida (output) envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.
Dispositivo que permite interconectar redes que operan con una capa de red diferente. Como funciona a nivel de red los protocolos de comunicación en los niveles superiores, a ambos lados
del encaminador, deben ser iguales.http://informatica.iescuravalera.es/iflica/gtfinal/libro/c353.html
Encaminador
Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Encriptado
Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.
Ergonomía
Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.
Un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red.
Estación de trabajo
Cursa comunicaciones vía satélite con estaciones terrenas de otros países y con lugares remotos y de difícil acceso dentro de nuestro país
Estaciones terrenas vía satélite
Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.
Falsa Alarma de virus
Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.
Firewall
Método criptográfico que asegura la identidad del remitente en mensajes y documentos.
Firma digital
Direcciones IP. Se puede bloquear el acceso desde una IP específica, evitando ataques o consultas masivas a equipos servidores y clientes.
Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.
Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.
Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.
Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.
Filtros de un firewall
Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
Un conjunto de procedimientos sobre una base de datos no gráfica o descriptiva de objetos del mundo real que tienen una representación gráfica y que son susceptibles de algún tipo de medición respecto a su tamaño y dimensión relativa a la superficie de la tierra.
GIS
Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión
Gusano
Búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
Hacking
HardwareEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicoso tangiblesCada sistema de computadora contiene componentes de hardware (partes físicas)
Son los lugares que ofrecen acceso Wi-Fi, que pueden ser aprovechados especialmente por dispositivos móviles como notebooks, PDAs, consolas, para acceder a internet.
http://www.alegsa.com.ar/Dic/hotspot.php
Hotspot
Es un equipo de redes que permite conectar entre sí otros equipos o dispositivos
Hub
Una impresora es un dispositivo que actúa como periférico de la computadora y que permite que los textos o imágenes que contiene la máquina puedan ser impresos en un soporte duro como el papel.
Impresora
Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)
Es persuadir o manipular a una persona para obtener datos útiles sobre ellos mismos o las empresas en donde trabajan.
Ingeniería social
Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno
Input
Sistema de almacenamiento que agrupa un gran número de discos ópticos o magnéticos a los que el ordenador accede en función de sus necesidades. Suelen utilizarse en grandes instalaciones que manejan bases de datos muy grandes.
Jukebox
Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.
Lectores de códigos de barras
Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria llamada almacenamiento primario se usa para guardar programas y datos quedeben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.
Son aquellos modems que transmiten y reciben sobre enlaces de comunicaciones en forma analógica.
Modem analógicos
Es el encargado de procesar la señal de Internet proveniente de la Antena Satelital, a través del cable coaxial.
Modem Satelital
Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.
Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.
Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.
No virus
Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.
OCR
(Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.
OMR
Onda sonora: Es una onda longitudinal por donde viaja el sonido.
Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares que la pueden usar o necesitar
Output
Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.
Periférico
Es un tipo de engaño creado por hackers malintencionados, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.
Phishing
Individuo de alta capacidad en el manejo y manipulación de las redes telefónicas, las cuales utiliza para obtener cierta información de redes ajenas.
Phreaking
Se utiliza como un plan para recuperar desastres
Plan de Backup
Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software
Plataforma
Políticas y normas Son establecidas por la empresa para el uso del sistema.
Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.
Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible
Procesamiento
Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.
Reloj del sistema: pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora
es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.
Retroalimentacion
Para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI
Router
Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.
Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.
Seguridad
Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.
Servidor
(Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.
Sistema de codificación de siete bits ASCII
Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.
Sistemas de información
Aplicación de monitorización y de análisis para el tráfico de una red para detectar problemas, lo hace buscando cadenas numéricas o de caracteres en los paquetes.
http://www.alegsa.com.ar/Dic/sniffer.php
Sniffer
Son los conjuntos de instrucciones que dirigen el procesamiento.
Software
Correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.
Spam
Software que envía información sobre hábitos de navegación Web a su sitio Web.
Spyware
Es una clave secreta en lugar de una clave pública crea un problema de gestión de claves para el administrador de la red.
http://redesarley.blogspot.com/2009/09/ssid-de-protocolos.html
SSID
Un switch es un dispositivo de proposito especial diseñado para resolver problemas de rendimiento en la red
Switch
Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.
Es un protocolo de seguridad usado en WPA(Wi-Fi Protected Access) para mejorar el cifrado de datos en redes inalámbricas.
http://www.alegsa.com.ar/Dic/tkip.php
TKIP
Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.
Verificación
Es un programa de computadora, que tiene como objetivo causar una alteración en la forma de operar de la misma y que se instala sin el permiso o conocimiento
del usuario.
¿Qué es un Virus?
Creado por: A.M.V