Procesamientos de Datos

Lakukan tugas rumah & ujian kamu dengan baik sekarang menggunakan Quizwiz!

Redes WAN

Es la unión de varias redes locales, sin necesidad de que todos los dispositivos estén en una misma ubicación física. Pueden ser para uso privado en empresas u organizaciones, así como instaladas por los propios proveedores de red.

Extorsión

Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una persona o empresa. La extorsión se comete de distintas formas.

Multimedia informativa

Está relacionada con los elementos multimediales que brindan información, tales como: noticias, prensa, revistas, televisión y diarios, esta información se presenta en la mayoría de los casos en forma masiva (entorno mundial) y se mantiene actualizada al momento de los hechos, su valor informativo es primordial para conocer hechos antes que los medios de comunicación tradicionales.

Nivel 2 - AR without markers o realidad aumentada sin marcadores

No necesitan marcadores, sino que utilizan sistemas como la brújula digital para conocer la localización del usuario y proyectar imágenes virtuales de interés sobre la realidad cotidiana.

Características de la Realidad Aumentada

Permite interaccionar con ella en tiempo real. Las acciones que realiza el usuario tienen consecuencia directa sobre la recreación de la realidad que se visualiza.

Usos de la realidad Virtual

se aplica a diversas áreas​, tales como el arte, educación​, entretenimiento y videojuegos, así como narrativas interactivas, milicia, educación, y medicina. Debido al crecimiento latente es predecible que llegue a cubrir otras industrias.

Criptografía asimétrica

se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).

Nivel 1 - Marker Based AR o realidad aumentada con marcadores

se emplean aplicaciones que pueden reconocer patrones en 2D o 3D simples, como figuras en blanco y negro, formas o dibujos esquemáticos.

Suplantación de identidad

sucede cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal.

Redes CAN

suelen utilizarse en campus universitarios, por ejemplo. También en empresas con una estructura similar. Lo que hace básicamente es conectar redes de área local dentro de un área geográfica limitada.

BASE DE DATOS

una serie de datos organizados y relacionados entre sí, los cuales son recolectados y explotados por los sistemas de información de una empresa o negocio en particular.

Redes en estrella.

Cada computador posee una conexión directa con el servidor, que se halla en el medio de todas. Cualquier comunicación entre los clientes deberá pasar primero por el servidor.

Dispositivos de entrada

Comprende todos los equipos necesarios para introducir la información a la computadora. Podemos mencionar el teclado, el mouse y los mandos de juego.

Datos estructurados

Datos ordenados y bien definidos en cuanto a su formato, tamaño y longitud. De esta manera, es más fácil procesarlos. Por ejemplo, base de datos, hojas de cálculo, etc.

Multimedia comercial

En este tipo de multimedia encontramos una gran variedad de productos, tales como: Bases de datos (DB), promociones, catálogos, simuladores, páginas web, publicidad entre otros, todo este material se presenta en forma digital, interactivo y su funcionalidad principal es la de convencer a un posible comprador o cliente de adquirir un servicio o producto.

Memoria externa

Es conocida como memoria flash o memoria USB, y más familiarmente como pendrive. Se conecta al puerto USB de la computadora, y sirve para grabar y leer información. Es también muy práctica de usar y transportar.

MULTIMEDIA

Es cualquier combinación de texto, arte gráfico, sonido, animación y vídeo que llega por computadora u otros medios electrónicos.

· Planificación

Es el paso previo al inicio de cualquier proyecto de desarrollo y sin dudas el más importante.

Software de sistema

Es el programa responsable de la ejecución de todas las aplicaciones necesarias para que un sistema opere correctamente.

Multimedia publicitaria

Es el uso de diferentes medios enfocado a una campaña publicitaria, esto ha generado nuevos espacios en este sector, se viene presentando un cambio de los medios tradicionales a los digitales con un abanico enorme de nuevas posibilidades, tablets, móviles, desarrollo web, TDT (Televisión Digital Terrestre), hipertexto y el correo, y como elemento destacado las redes sociales como herramienta de difusión viral

La autenticación

Es la propiedad que permite identificar el generador de la información. Por ejemplo, al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad).

Impresoras de Matriz de Puntos

Es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta.

Identificación (Autenticación)

Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.

Hackeo

Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales con la ayuda de un ordenador.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

Estafa

Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las contraseñas o claves personales.

Plotters

Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes.

BIG DATA

Este término hace referencia a conjunto de datos grandes y complejos que precisan de aplicaciones informáticas de procesamiento de datos para tratarlos adecuadamente.

Tarjeta madre

Está hecha a base de fibra de vidrio, material que soporta el calor. En ella se encuentran las ranuras o slots por los que se conectan las tarjetas controladoras, los chips de memoria, el procesador, entre otros.

Inmersión en entornos virtuales

La mejor opción para vivir la RV es a través de una interfaz cerebro-máquina, que permite una comunicación directa entre el cerebro y un dispositivo externo. Un paso intermedio sería producir un "espacio virtual" usando un casco de realidad virtual donde las imágenes que aparecen en el casco están controladas a través de un ordenador.

Lógica (Estructura y secuencia)

Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuándo se va enviar el mensaje.

Dispositivos de salida

Los resultados de los procesos realizados por la unidad central de proceso son enviados a los dispositivos de salida. Estos son el monitor, la impresora, las bocinas y el plotter o graficador.

Acoso

Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso, afectando sobre todo a los adolescentes.

Datos no estructurados.

No tienen una estructura interna identificable. Los datos están desorganizados y no tienen valor hasta que se ordenan, se identifican y se almacenan. Algunos ejemplos son los vídeos, audios, imágenes, PDFs, etc.

Criptografía (cifrado de datos)

Se ocupa de transposicionar u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.

Datos semiestructurados

Se trata de información no regular y que no se pueden gestionar de manera estándar. Es una mezcla de los dos anteriores: no están perfectamente estructurados, pero sí tienen una organización definida. En este caso, serían datos semiestructurados los formatos HTML, XML o JSON.

Monitor plasma

Se trata de un dispositivo con pantalla plana que generalmente se usa como televisor, sus pulgadas van desde los 42 hasta los 80. Su calidad es sumamente alta, así como el calor que general, por lo que no es recomendable estar demasiado tiempo frente a ellos y tampoco es recomendable usarlo como monitor gamer.

Monitor TFT

Se trata de una variación entre el monitor LCD y el TFT que mejora la calidad para el usuario, de hecho, muchos lo conocen como televisores, proyectores o pantallas planas. Su tamaño varía de entre las 12 y 30 pulgadas, poseen pantalla delgada y mejor resolución.

Redes MAN

Seguramente sea más desconocida para los usuarios frente a las dos anteriores. Se trata de una red de área metropolitana. Abarca una superficie mucho mayor.

Características de los delitos informáticos

Son muchos los casos y pocas las denuncias, todo ello debido a la falta misma de regulación jurídica a nivel internacional.

Software de programación

Son todas las herramientas que permiten el desarrollo de nuevo software.

Monitor LED

Su composición está hecha por LED 's, mismos que permiten la distribución de información, videos, datos e imágenes a los usuarios. Su emisión de luz es derivada y tienden a confundirse con los dispositivos plasma o LCD.

Monitor LCD

Su pantalla es plana y delgada, está conformada por píxeles monocromos o a color que se encuentran delante de la fuente reflectora.

Monitor CRT

Su tecnología hace que las imágenes pueden visualizarse en la pantalla a través de diferente haz de luz catódicos, los cuales se dirigen de manera constante en contra de la pantalla que, además, se encuentra cubierta de plomo y fósforo.

Unidad central de proceso (CPU)

También conocido como microprocesador, es el cerebro de la computadora. Los modelos de procesadores más conocidos son Pentium, Celeron, Athlon y Sempron. Dentro de los microprocesadores existe una memoria especial que acelera el acceso de los datos, facilitando su funcionamiento. Esta es la memoria caché.

Redes en bus

También llamadas lineales, tienen un servidor a la cabeza de una línea sucesiva de clientes, y cuentan con un único canal de comunicación denominado bus o backbone.

Impresora de chorro de tinta

Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones.

Impresora Láser

Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, La base de su funcionamiento es la tecnología del láser, pero en cierto modo es muy semejante al principio de funcionamiento de las fotocopiadores.

Impresora de decoloración dermal

Utiliza una fila (o filas) de pines de metal en la cabeza de impresión. Estos pines son calentados en un patrón de acuerdo a la imagen deseada. Mientras un papel especial sensible al calor es alimentado a la impresora, los pines calientes decoloran el papel donde hacen contacto.

Redes PAN

básicamente es una red utilizada en un lugar de trabajo para uso personal. Por ejemplo, en una oficina o vivienda. Está limitada por tanto a un espacio en concreto.

Despliegue

comienza cuando el código ha sido suficientemente probado, ha sido aprobado para su liberación y ha sido distribuido en el entorno de producción.

En anillo

conectan a los clientes y al servidor en un circuito circular, aunque el servidor mantiene su jerarquía sobre el sistema.

Tercera generación de hardware (1964- actualidad):

creación de componentes basados en circuitos integrados impresos en una pastilla de silicio.

Simuladores

dan a los usuarios a bordo la impresión de que están llevando un vehículo real, ya que predice el movimiento del vehículo al dar una orden y recibir la correspondiente respuesta visual y auditiva (apretamos el acelerador y vemos en la pantalla cómo el coche se mueve más rápido y escuchamos como suben las revoluciones del vehículo

documentación

diseño interno del software con el objetivo de facilitar su mejora y su mantenimiento se realiza a lo largo del proyecto. Esto puede incluir la documentación de un API, tanto interior como exterior. Prácticamente es como una receta de cocina

SEGURIDAD DE LA INFORMACION

es el conjunto de medidas preventivas y reactivas de ​las organizaciones y sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos.

REALIDAD AUMENTADA

es el conjunto de tecnologías que nos permite mezclar el mundo virtual y el real.

MINERIA DE DATOS

es el conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos, de manera automática o semiautomática, con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en un determinado contexto.

Software malicioso o malintencionado

es el que se crea con fines ilícitos como obtener información privada del usuario o dañar el sistema.

La disponibilidad

es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones

Memoria RAM

es la memoria de acceso aleatorio, esto significa que el procesador puede llegar a cualquier dato sin tener que pasar por los datos anteriores.

Las redes LAN (o red de área local)

es la más común y que todos tenemos en nuestros hogares. Es aquella red que abarca un área reducida, como puede ser una vivienda, una tienda, edificio, etc. La característica principal de las redes LAN es que los equipos están conectados a través de cable.

La confidencialidad

es la propiedad que impide la divulgación de información a individuos, entidades o procesos no autorizados.

TELECOMUNICACIONES

es la transmisión de señales, signos, mensajes, palabras, escritos, imágenes, sonidos o información de cualquier tipo mediante cables, radio, medios ópticos o sistemas electromagnéticos.

CRIPTOGRAFIA

es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

Implementación

es parte del proceso en el que los ingenieros de software programan el código para el proyecto de trabajo que está en relación de las demandas del software, en esta etapa se realizan las pruebas de caja blanca y caja negra.

Multimedia educativa

es previa a que el computador apareciera, se puede considerar como un proceso no lineal esto hace que el estudiante lleve su propio orden en su modelo educativo (a distancia, presencial etc.)

Disco duro

es un dispositivo de almacenamiento magnético conformado por platillos o discos que giran gracias a un motor eléctrico. La velocidad a la que gira el motor se mide por revoluciones por minuto o rpm. Los discos actuales tienen velocidades entre 4.000 rpm a 15.000 rpm.

Monitor

es un dispositivo electrónico de salida de la computadora en el que se muestran las imágenes y textos generados por medio de un adaptador gráfico o de video de ésta.

REALIDAD VIRTUAL

es un entorno de escenas u objetos de apariencia real. La acepción más común refiere a un entorno generado mediante tecnología informática, que crea en el usuario la sensación de estar inmerso en él.

impresora

es un periférico de salida que cuando conectado a una computadora o a una red de computadoras mediante cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre papel u otro tipo de sustratos los textos o gráficos producidos por una aplicación.

TECLADO

es un periférico o dispositivo de ingreso o entrada (input) de información. Consiste en un conjunto de teclas o botones dispuestos de manera horizontal sobre una lámina, donde actúan como palancas mecánicas o interruptores electrónicos, permitiendo así el ingreso de información codificada al sistema informático por parte del usuario.

Software de aplicación

es un programa diseñado para facilitar algunas tareas específicas para cualquier medio informático, ya sea en computadores, tablets o celulares.

UPS

es un tipo de dispositivo que gracias a sus baterías y demás elementos encargados de almacenar energía, puede proporcionar o suministrar energía eléctrica durante algún apagón eléctrico por un tiempo limitado.

SOFTWARE

es un término informático que hace referencia a un programa o conjunto de programas de cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un sistema informático

Memoria ROM

es una memoria de sólo lectura que viene configurada en la tarjeta madre y trae la información para arrancar la computadora cuando la encendemos. Esta memoria no se puede alterar.

INTERNET

es una red de redes (un sistema de comunicaciones global que enlaza a miles de redes individuales). Como resultado de esta red, casi cualquier computadora de cualquier red se puede comunicar con casi cualquier otra computadora de cualquier otra red.

INTRANET

es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios de computación dentro de una organización.

Nivel 0 - Physical World Hyper Linking

este nivel se caracteriza por el empleo de imágenes en 2D como códigos de barras que sirven como enlaces a otros contenidos. Es la forma más básica de realidad aumentada.

HARDWARE

hardware hace referencia a todos los componentes materiales y físicos de un dispositivo, es decir, aquellos que se pueden ver y tocar.

REDES

interconexión de un número determinado de computadores (o de redes, a su vez) mediante dispositivos alámbricos o inalámbricos que, mediante impulsos eléctricos, ondas electromagnéticas u otros medios físicos, les permiten enviar y recibir información en paquetes de datos, compartir sus recursos y actuar como un conjunto organizado.

Segunda generación de hardware (1957-1963)

los tubos al vació fueron sustituidos por transistores.

· mantenimiento

mejora de un software con problemas recientemente desplegado, puede requerir más tiempo que el desarrollo inicial del software.

Casco de realidad virtual

permite una comunicación directa entre el cerebro y un dispositivo externo. Un paso intermedio sería producir un "espacio virtual" usando un casco de realidad virtual donde las imágenes que aparecen en el casco están controladas a través de un ordenador.

Discos ópticos

se lee y se graba usando rayos láser, para lo cual requieren una unidad de lectura. Los conocemos mejor por sus siglas: CD (disco compacto) y DVD (disco versátil digital) y vinieron a sustituir los antiguos disquetes.

Software libre y software propietario

se utiliza para referirse a aquellos programas que permiten al usuario utilizar, copiar, modificar y distribuirlo. Para hacer efectiva estas acciones, es necesario que dicho software incluya el código fuente.

Criptografía simétrica

solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Nivel 3 - Augmented vision o visión aumentada

son dispositivos de alta tecnología que permiten una experiencia totalmente inmersiva y fusionada con la realidad.

pruebas

son parte esencial del proceso de desarrollo del software. Esta parte del proceso tiene la función de detectar los errores de software lo antes posible.

DELITOS INFORMATICOS

son todas aquellas acciones ilegales, delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.

Protocolos de seguridad de la información

son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información.

Cuarta generación de hardware (futuro):

todo hardware elaborado con nuevos materiales y formatos distintos al silicio, y que aún están en fase de investigación, diseño, desarrollo o implementación.

MOUSE

un dispositivo periférico de entrada, de uso manual, diseñado para facilitar la interacción del usuario con las interfaces de entorno gráfico de numerosos sistemas informáticos. Hoy en día es un accesorio popular y tradicional de la computación.

Primera generación de hardware (1945-1956)

uso de tubos de vacío en máquinas de cálculo.

Modelo de espiral

· Crear planes con el propósito de identificar los objetivos del software, seleccionados para implementar el programa y clarificar las restricciones en el desarrollo del software; · Análisis de riesgos: una evaluación analítica de programas seleccionados, para evaluar como identificar y eliminar el riesgo; · la implementación del proyecto: implementación del desarrollo del software y su pertinente verificación;

Modelo de cascada

· Especificación de requisitos · Diseño del software · Construcción o Implementación del software · Integración · Pruebas (o validación) · Despliegue (o instalación) · Mantenimiento

Beneficios de la minería de datos

· Se puede aplicar a un montón de escenarios empresariales diferentes. · Contribuye a gestionar y organizar la información de tu empresa de forma más eficiente. · Colabora en el ahorro de costos y tiempo en los procesos de tu organización. · Te ayuda a prevenir situaciones adversas futuras basándose en datos verídicos. · Al mostrar información clave, contribuye en la toma de decisiones estratégicas. · Facilita el conocimiento de los usuarios de tu empresa, sus gustos, preferencias, comportamientos.

INTERNET DE LAS COSAS

​es un concepto que se refiere a una interconexión digital de objetos cotidianos con internet.


Set pelajaran terkait

Section 11: Unit 3: Environmental Hazards and Other Property Impacts

View Set

AP Gov: The Nine Foundational Documents

View Set

ASU MKT 425 Country Manager Quiz

View Set