76
Diccionario Informático A H I P S V J T N Q O R K U M L B C F G D E z X W Y Elaborado por : J.P.A.F

Diccionario informatico n.n

Embed Size (px)

Citation preview

Diccionario Informático

A

H I

P S

V

J

T

N

QO R

K

U

ML

B C F GD E

zXW Y

Elaborado por : J.P.A.F

Alfabetización informática significa un conocimiento de cómo usar

la tecnología de la información.

BACKUP

Software utilizado para copiar y proteger la perdida archivos de la computadora.

Backup completo

Copia todos los archivos de la computadora.

Backup diferencial

Copia sólo los archivos que han cambiado desde el último backup

Backup incremental

Copia sólo los archivos que han cambiado desde el último backup incremental.

Capacidad de transmisión de líneas o sistemas de comunicación en símbolos por segundo. Los baudios coinciden con los bits por segundo sólo bajo condiciones específicas. "Baudio" se usó para las velocidades telegráficas de un código Morse por segundo.

Baudios

Bit: “unidad de información más pequeña” que puede tener uno de dos valores como lo serían blanco o negro, sí o no, encendido o apagado, y puede ser interpretada por una computadora. Por lo general interpretado como 0 y 1

Caballo de Troya

aparecen como un software útil pero realmente hacen daño una vez instalado o corriendo en la computadora

CapacitaciónProceso mediante el cual se entrena a los futuros usuarios en el manejo del sistema.

Ciclo de vida de un sistema es un conjunto de actividades usadas

para construir un sistema de información.

CICLO DE VIDA DEL SISTEMA

El ciclo de vida de un sistema de información es un enfoque por fases del análisis y diseño que sostiene que los sistemas son desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades del analista y del usuario.

La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia siempre con la petición de una persona.

2). Determinación de los requerimientos del sistema:

El aspecto fundamental del análisis de sistemas es comprender todas las facetas importantes de la parte de la empresa que se encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave:

¿Qué es lo que hace?¿Cómo se hace?¿Con que frecuencia se presenta?¿Qué tan grande es el volumen de transacciones o decisiones?¿Cuál es el grado de eficiencia con el que se efectúan las tareas?¿Existe algún

1. Investigación Preliminar:

El diseño de un sistema de información produce los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico.

4). Desarrollo del software:

3). Diseño del sistema

Los encargados de desarrollar software pueden instalar software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.Por lo general, los programadores que trabajan en las grandes organizaciones pertenecen a un grupo permanente de profesionales.

5). Prueba de sistemas:

Durante la prueba de sistemas, el sistema se emplea de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después se examinan los resultados.

6). Implantación y evaluación:

La implantación es el proceso de verificar e instalar nuevo equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos años. Sin embargo, las organizaciones y los usuarios cambian con el paso del tiempo, incluso el ambiente es diferente con el paso de las semanas y los meses.

Subfases: *Evaluación operacional: Valoración de la forma en que

funciona el sistema, incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información, confiabilidad global y nivel de utilización.

Impacto organizacional: Identificación y medición de los beneficios para la organización en áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye el impacto sobre el flujo de información externo e interno.

*Opinión de los administradores: evaluación de las actividades de directivos y administradores dentro de la organización así como de los usuarios finales.

*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y estándares, y otros criterios de administración de proyectos. También se incluye la valoración de los métodos y herramientas utilizados en el desarrollo.

Bibliografía:

Christian Castañeda.(S.D) Recuperado de : http://www.monografias.com/trabajos29/ciclo-sistema/ciclo-sistema.shtml

Conocimiento: Comprensión que los seres humanos obtienen mediante el razonamiento basado en datos y en la asociación de información.

Contraseña

Es una combinación privada de caracteres asociados con el nombre de usuario que permite el acceso a ciertos recursos de la computadora La mayoría de los sistemas requieren que los usuarios seleccionen sus propias contraseñas.

Datos: Números, códigos, palabras o frases sin unidades u otros ítems que definan o den significado a esos elementos originales.

Dato analógico: Se refiere a una señal que varía en forma continua. Es decir cualquierpieza de información que puede tener uno de un infinito conjunto de valores.

Dato digital: “Datos capturados, almacenados o trasmitidos en forma binaria” Esta información está restringida a un conjunto de valores finito

Digitalización de la información.En la vieja economía, la información, las comunicaciones, el comercio eran de naturaleza física(libros, mapas, dibujos, dinero en efectivo, reuniones cara a cara, trasmisiones radiales o detelevisión), en la nueva, cada vez más las transacciones y las comunicaciones se vuelven digita-les es decir reducidas a bits.

Dispositivos biométricos Un dispositivo biométrico identifica una persona, mediante la verificación de características personales. Un identificador biométrico es una característica física o de conducta, única en cada persona.

Dispositivos de entrada (input): aceptan entradas del mundo exterior. El más común dispositivo de input es el teclado. Otros son: mouse, escáner, micrófono, cámaras, pantallas sensibles al tacto, lápiz óptico, joystick.

Dispositivos de salida (output): envían información al mundo externo. El más común es el monitor, otros son: impresora, parlantes, fax.

Dispositivos de entrada para discapacitados Protector de teclado: plato de metal o plástico colocado sobre el teclado que permite descansar la mano sin presionar accidentalmente ninguna tecla. Teclados braille para los ciegos Reconocimiento de gestos: estas tecnologías se están desarrollando con ellas la computadora podrá detectar emociones humanas.

Dispositivo convertidor de analógico a digital (CAD): (o también ADC del inglés "Analog-to-Digital Converter") es un dispositivo electrónico capaz de convertir una entrada analógica de voltaje en un valor binario.

Dispositivos de procesamiento: Un procesador o unidad central de procesamiento (CPU) es elcerebro de la computadora. El CPU procesa información, realiza cálculos matemáticos y efectúa decisiones básicas mediante la comparación de los valores.

Digitalizar una señal: significa tomar muestras de la misma que, estrechamente espaciadas (en composición cerrada), pueden ser usadas para reproducir una réplica en apariencia exacta”.

Encriptación es el proceso mediante el cual cierta información o "texto plano" es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

Encriptado

Ergonomía

Diseño de equipo para incrementar la producción y reducir la fatiga o desconfor.

Error de muestreo: Un proceso inductivo (que va de lo particular a lo general) se asocia inevitablemente a la posibilidad de cometer errores y este es mayor en la medida que la parte observada sea más pequeña, y sobre todo, cuando dicha parte no refleja o “representa” la realidad sobre la que recaen las conclusiones de la inferencia. El error que se comete debido al hecho de que se sacan conclusiones sobre cierta realidad, a partir de la observación de sólo una parte de ella, se denomina error de muestreo.

Falsa Alarma de virus

Son mensajes, enviados por lo general por mensajes eléctricos, se asemejan a cartas en cadena.

firewall

Es simplemente un programa o un dispositivo de hardware que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra.

Filtros Firewall: Direcciones IP. Se puede bloquear el acceso desde una IP

específica, evitando ataques o consultas masivas a equipos servidores y clientes.

Nombres de dominio. Consiste en tablas con nombres de computadoras vinculadas al DNS a donde no se permite el acceso de los usuarios locales.

Palabras clave. Programas detective (sniffer) en los firewalls revisan el contenido de la información en búsqueda de palabras vinculadas con información o sitios no permitidos.

Puertos. Cada aplicación o servicio que usa la red IP, genera una conexión hacia un puerto.

Protocolos. Es factible restringir el uso de algunos protocolos, como HTTP (el que sirve las páginas WWW) o Telnet (para sesiones remotas). Así se evita que usuarios mal intencionados del exterior de la red, intenten acceder a un equipo local mediante un protocolo específico.

Forma binaria: En matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

Gusano

Semejante a un virus por su diseño, y se considera como una subclase de un virus. Programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo anfitrión

Hardware DefiniciónEquipamiento de las computadoras y de las redes consistente en transistores, tarjetas de circuitos, cableados, conexiones, unidades de disco, cables y otros componentes similares físicoso tangiblesCada sistema de computadora contiene componentes de hardware (partes físicas) que realizacada una de estas cuatro funciones:

Información: datos combinados con unidades de medida (cuantitativa) o combinados con un significado que los acompaña (cualitativa)

Input

Primera etapa de ciclo de sistemas de información donde el sistema recoge datos dentro de la organización y su entorno

Un lector de código de barras es un lector óptico que usa rayos laser para leer códigos de barras mediante patrones de luz que pasan a través de las líneas del código de barras.

Lectores de códigos de barras

Memoria y almacenamiento: se usan para guardar información pero tienen diferentes propósitos. La memoria (almacenamiento primario)se usa para guardar programas y datos que deben ser accesibles instantáneamente para el CPU. Los dispositivos de almacenamiento (almacenamiento secundario) incluyen el disco rígido, disquetes, zips, CDs, DVDs, tapes.

Muestreo: Es una herramienta de la investigación científica, su función básica es determinar qué parte de la realidad en estudio (población o universo) debe de examinarse con la finalidad de hacer inferencias sobre el TODO de la que procede.

No virus

Problemas de hardware: cuando al iniciar el equipo emite un pitido, ya que los virus no dañan físicamente.

Cuando se tienen dos antivirus: por que el antivirus detecta al otro como un virus.

otuput

Etapa final del ciclo de sistemas de información donde la información obtenida - es transferida a las personas o a los lugares

que la pueden usar o necesitar

Del inglés Optical Character Recognition. Se refiere al uso de dispositivos y de software para "leer" caracteres y traducirlos al código ASII para su procesamiento posterior. Las aplicaciones del OCR incluyen la digitalización de documentos impresos mediante un escáner para convertirlos en texto ASCII que pueda ser editado por procesadores de textos.

OCR

(Optical Mark Recognition) Es una tecnología que lee marcas dibujadas a mano tales como pequeños círculos o rectángulos. Una persona coloca estas marcas en un formulario, o un test, o una encuesta. El dispositivo primero escanea la clave de respuestas para guardar las correctas basándose en patrones de luz, luego escanea los documentos y compara estos patrones de luz contralas respuestas correctas.

OMR

Onda sonora: Es una onda longitudinal por donde viaja el sonido.

Plataforma

Es la combinación de hardware y de sistema operativo sobre el cual opera una aplicación de software

Plan de Backup

Se utiliza como un plan para recuperar desastres

Periférico

Dispositivo que se conecta a una unidad de sistema y es controlado por el procesador en la computadora. Por ejemplo monitor, impresora, etc.

Precisión de la muestra: Controla cuántas diferentes graduaciones son posibles al tomar la muestra.

Procesamiento

Segunda etapa del ciclo de sistema de información en donde los datos se transforman en una forma más útil y más comprensible

Políticas y normas Son establecidas por la empresa para el uso del sistema.

Relación (radio) de la muestra: Es decir cuántas muestras se toman por segundo.

Retroalimentacion

es el output que una vez evaluado vuelve a ingresarse para obtener otra clase de transformación.

Reloj del sistema : pequeño circuito de cristal de cuarzo para controlar el tiempo de todas las operaciones de la computadora

Seguridad

Hoy en día mas y mas gente confía en las computadoras para crear guardar y manejar información critica.

Se necesita protección por contraseña, seguridad, biometría y acceso autorizado.

(Código Estándar Norteamericano para Intercambio de Información; se pronuncia “aski”) es el sistema de codificación más difundido para PCs y comunicación de datos.

Sistema de codificación de siete bits ASCII

Sistemas de informacion

Conjunto de componentes relacionados que trabajan para recolectar, producir, almacenar y diseminar información.

Software

son los conjuntos de instrucciones que dirigen el procesamiento.

Tiempo de acceso a la memoria: cantidad de tiempo que le lleva al procesador leer os datos instrucciones e información de la memoria.

Es el proceso mediante el cual se compara los datos con una serie de reglas o valores para determinar si los datos son correctos.

Verificación

Virus

Es un programa de computadora, que tiene como objetivo causar una

alteración en la forma de operar de la misma y que se instala sin el permiso

o conocimiento del usuario.

PHREAKING

Actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del

funcionamiento de teléfonos de diversa índole

Recuperado de: http://www.alegsa.com.ar/Dic/phreaking.php

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

Hacking Recuperado de: http://www.duiops.net/hacking/hacking-cracking.htm

Es el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Phishing

Recuperado de: http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/

Ingeniería Social es el uso de influencia y persuasión para hacer que las personas divulguen información útil. Cualquier persona con quien usted tenga interactividad o una conversación puede usar este método Ingeniería Social contra usted, ya sea un compañero de trabajo, amigo, vecino o familiar. Nosotros las personas somos el eslabón más débil en la cadena de la seguridad informática.

Ingeniería social

Recuperado de: http://www.wisedatasecurity.com/ingsocial.html

Enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.

Spam

Recuperado de: http://www.internetglosario.com/560/Spam.html

Spyware son unos pequeños programas cuyo objetivo es mandar información, generalmente a empresas de mercadeo, del uso de internet, websites visitados, etc. del usuario, por medio del internet. Usualmente estas acciones son llevadas a cabo sin el conocimiento del usuario, y consumen ancho de banda, la computadora se pone lenta, etc.

spyware

Recuperado de: http://www.internetglosario.com/828/Spyware.html

Certificado digital:

Mecanismo que nos permite obtener una firma digital válida para firmar documentos de manera electrónica. Dependiendo de su nivel de seguridad, la firma digital ofrece las mismas garantías que la firma ológrafa y permite asegurar la integridad de un documento.

Firma Digital:Es un método que asocia la identidad de una persona o equipo, con un mensaje o documento electrónico, para asegurar la autoría y la integridad del mismo. La firma digital del documento es el resultado de aplicar algoritmos matemáticos, (denominados función hash), a su contenido y así generan una firma digital del documento.

Recuperado de: http://onsoftware.softonic.com/todo-sobre-certificado-digital

Recuperado de: http://www.firmadigital.go.cr/

Encriptación:sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Criptografía de claves: se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original.

Recuperado de: http://www.alegsa.com.ar/Dic/encriptacion.php

Recuperado de: http://www.seguridadenlared.org/es/index25esp.html.