SlideShare una empresa de Scribd logo
SLIDE SHARE
Prof: Greyci Martínez   Alumno: Jeral Tejada
                        Grado y Sección: 2 año “B”
GLOSARIO
                                              El ciberbullying: es el uso de los medios telemáticos
                                              (Internet, telefonía móvil y videojuegos online principalmente) para
                                              ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
                                              abuso de índole estrictamente sexual ni los casos en los que personas
                                              adultas intervienen.
                                              envío de mensajes intimidatorios a través de celulares, chat, correo
                                              electrónicos, redes sociales, amenazas, connotaciones sexuales, adjetivos
                                              peyorativos que pueden incluir imágenes (video o fotos) o grabaciones de
                                              voz intimidantes, que en algunos casos se hacen hasta públicas por las
                                              redes ...



Correo electrónico: (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP, aunque
por extensión también puede verse aplicado a sistemas análogos que
usen otras tecnologías. Por medio de mensajes de correo electrónico
se puede enviar, no solamente texto, sino todo tipo de documentos
digitales. Su eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos usos
habituales.
El delito informático, o crimen                La ética informática: es una nueva disciplina
electrónico, es el término genérico para       que pretende abrirse campo dentro de las
aquellas operaciones ilícitas realizadas por   éticas aplicadas. Por lo que se puede definir
medio de Internet o que tienen como            como el estudio que analiza los problemas
objetivo destruir y dañar                      éticos creados por la informática y
ordenadores, medios electrónicos y redes       tecnología, analiza el impacto que causa en
de Internet.                                   la sociedad la nueva tecnología.

                                               Sus objetivos consisten en descubrir y
                                               articular los problemas o dilemas claves en
                                               la informática, determinar como son creados
                                               o agravados por la tecnología ,utilizar una
                                               teoría ética para clarificar ciertos dilemas
                                               ,crear un marco conceptual para
                                               solucionarlos.
El Grooming de Niños por Internet: es un nuevo
tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a
establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una
santificación sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.




                                                    Hardware: corresponde a todas las partes tangibles de un
                                                    sistema informático; sus componentes son:
                                                    eléctricos, electrónicos, electromecánicos y mecánicos.1 Son
                                                    cables, gabinetes o cajas, periféricos de todo tipo y cualquier
                                                    otro elemento físico involucrado; contrariamente, el soporte
                                                    lógico es intangible y es llamado software. El término es
                                                    propio del idioma inglés (literalmente traducido: partes
                                                    duras), su traducción al español no tiene un significado
                                                    acorde, por tal motivo se la ha adoptado tal cual es y suena;
                                                    la Real Academia Española lo define como «Conjunto de los
                                                    componentes que integran la parte material de una
                                                    computadora».2 El término, aunque es lo más común, no
                                                    solamente se aplica a una computadora tal como se la
                                                    conoce, también, por ejemplo, un robot, un teléfono móvil.
Informática: En lo que hoy día        Internet: es un conjunto             Phishing: es un término
conocemos como informática            descentralizado de redes de          informático que denomina un tipo
confluyen muchas de las               comunicación interconectadas que     de delito encuadrado dentro del
técnicas, procesos y máquinas                                              ámbito de las estafas
                                      utilizan la familia de protocolos
(ordenadores) que el hombre ha                                             cibernéticas, y que se comete
                                      TCP/IP, garantizando que las redes   mediante el uso de un tipo de
desarrollado a lo largo de la
historia para apoyar y potenciar su   físicas heterogéneas que la          ingeniería social caracterizado
capacidad de memoria, de              componen funcionen como una red      por intentar adquirir información
pensamiento y de comunicación.        lógica única, de alcance mundial.    confidencial de forma fraudulenta
                                      Sus orígenes se remontan a           (como puede ser una contraseña
                                                                           o información detallada sobre
                                      1969, cuando se estableció la
                                                                           tarjetas de crédito u otra
                                      primera conexión de                  información bancaria). El
                                      computadoras, conocida como          estafador, conocido como
                                      ARPANET, entre tres                  phisher, se hace pasar por una
                                      universidades en California y una    persona o empresa de confianza
                                      en Utah, Estados Unidos.             en una aparente comunicación
                                                                           oficial electrónica, por lo común
                                                                           un correo electrónico, o algún
                                                                           sistema de mensajería
                                                                           instantánea o incluso utilizando
                                                                           también llamadas telefónicas.
Piratería Informática: Muchas empresas        Software: Se conoce como software1 al          Virtual: es un sistema
y organizaciones no son conscientes de        equipamiento lógico o soporte lógico de        tecnológico, basado en el empleo de
que quizá estén usando software ilegal.       un sistema informático; comprende el           ordenadores y otros dispositivos, cuyo
La distribución y uso ilegales del software   conjunto de los componentes lógicos            fin es producir una apariencia de
constituyen un problema importante que        necesarios que hacen posible la                realidad que permita al usuario tener la
afecta negativamente a McAfee y a otros       realización de tareas específicas, en          sensación de estar presente en ella. Se
proveedores. Las carteras de soluciones       contraposición a los componentes físicos,      consigue mediante la generación por
McAfee System Protection (Protección de       que son llamados hardware.                     ordenador de un conjunto de imágenes
Sistemas) y McAfee Network Protection         Los componentes lógicos incluyen, entre        que son contempladas por el usuario a
(Protección de Redes) están diseñadas         muchos otros, las aplicaciones                 través de un casco provisto de un visor
para garantizar la seguridad y la             informáticas; tales como el procesador de      especial. Algunos equipos se
disponibilidad de la tecnología que           texto, que permite al usuario realizar         completan con trajes y guantes
impulsa los negocios de nuestros clientes     todas las tareas concernientes a la            equipados con sensores diseñados
(desde el ordenador personal hasta el         edición de textos; el software de sistema,     para simular la percepción de
núcleo de la red, pasando por los             tal como el sistema operativo, que,            diferentes estímulos, que intensifican la
servidores) y en la que éstos confían         básicamente, permite al resto de los           sensación de realidad. Su
para mantener su ventaja competitiva.         programas funcionar adecuadamente,             aplicación, aunque centrada
Queremos facilitarle la información           facilitando también la interacción entre los   inicialmente en el terreno de los
necesaria para que pueda asegurarse de        componentes físicos y el resto de las          videojuegos, se ha extendido a otros
que usa nuestros productos                    aplicaciones, y proporcionando una             muchos campos, como la medicina o
legalmente, con lo que obtendrá de ellos      interfaz con el usuario.                       las simulaciones de vuelo.
la máxima utilidad.

Más contenido relacionado

PPTX
Slide share
PPTX
Trabajo de computacion
PPT
Glosario de terminos
PPT
glosario
PPTX
Slideshare patriciavitriago
PPTX
Glosario de informarica
DOCX
Glosario Informático
DOCX
Slide share
Trabajo de computacion
Glosario de terminos
glosario
Slideshare patriciavitriago
Glosario de informarica
Glosario Informático

La actualidad más candente (19)

DOCX
Hipervinculo hubert lopez lemos
PPTX
Glosario de términos en la informática.
PPTX
Glosario de terminos informaticos
PPTX
La informática en la educación y delitos informaticos.
PPTX
La informática en la educación y delitos informaticos.
DOCX
Tp n 4 francisco final
DOCX
Informatica. GUIA IV. UAPA
DOCX
Trabajo practico nº3 hipervinculos con marcadores
DOCX
Tp4 tic-pelegrina
DOCX
Ticccccc
PPTX
Jean lopez
DOCX
Trabajo practico 4 tic - acosta
DOCX
Glosario informatico Perea
PDF
UCV 3 SESION DE COMPUTACION I
PPTX
Redes locales basico 301121. yaquelin ortiz
PPTX
examen unidad
DOCX
Tp 4 glosario informático final
Hipervinculo hubert lopez lemos
Glosario de términos en la informática.
Glosario de terminos informaticos
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
Tp n 4 francisco final
Informatica. GUIA IV. UAPA
Trabajo practico nº3 hipervinculos con marcadores
Tp4 tic-pelegrina
Ticccccc
Jean lopez
Trabajo practico 4 tic - acosta
Glosario informatico Perea
UCV 3 SESION DE COMPUTACION I
Redes locales basico 301121. yaquelin ortiz
examen unidad
Tp 4 glosario informático final
Publicidad

Similar a Slide share (20)

PPTX
Trabajo de computacion
PPT
etica informatica
PPTX
Trabajo de computacion
PPTX
Glosarios de terminos de la informatica
PPTX
Deivinson
PPTX
Deivinson
DOCX
Glosario Informático- Palmada, Soler y Zandomeni
PPTX
Glosario
PPTX
Glosario de terminos
PPTX
Riesgo y seguridad en los computadores
DOC
Historia de internet valentina y josefina 7 a...
PPTX
La Tecnología de Información Y comunicacion
PPTX
Ingenieria social
PPTX
Revista digital
PPTX
Trabajoo!!
DOCX
Glosario Informatico. Catapano, Ianchina y Flamarique
PPTX
Shennaya trabajo!
PDF
Actividad 6
DOCX
Trabajo práctico nº 4
PPTX
Presentación1
Trabajo de computacion
etica informatica
Trabajo de computacion
Glosarios de terminos de la informatica
Deivinson
Deivinson
Glosario Informático- Palmada, Soler y Zandomeni
Glosario
Glosario de terminos
Riesgo y seguridad en los computadores
Historia de internet valentina y josefina 7 a...
La Tecnología de Información Y comunicacion
Ingenieria social
Revista digital
Trabajoo!!
Glosario Informatico. Catapano, Ianchina y Flamarique
Shennaya trabajo!
Actividad 6
Trabajo práctico nº 4
Presentación1
Publicidad

Último (20)

PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
EL aprendizaje adaptativo bajo STEM+H.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Presentación de la Cetoacidosis diabetica.pptx
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
informe tipos de Informatica perfiles profesionales _pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
PLAN DE CASTELLANO 2021 actualizado a la normativa
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe

Slide share

  • 1. SLIDE SHARE Prof: Greyci Martínez Alumno: Jeral Tejada Grado y Sección: 2 año “B”
  • 2. GLOSARIO El ciberbullying: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. envío de mensajes intimidatorios a través de celulares, chat, correo electrónicos, redes sociales, amenazas, connotaciones sexuales, adjetivos peyorativos que pueden incluir imágenes (video o fotos) o grabaciones de voz intimidantes, que en algunos casos se hacen hasta públicas por las redes ... Correo electrónico: (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 3. El delito informático, o crimen La ética informática: es una nueva disciplina electrónico, es el término genérico para que pretende abrirse campo dentro de las aquellas operaciones ilícitas realizadas por éticas aplicadas. Por lo que se puede definir medio de Internet o que tienen como como el estudio que analiza los problemas objetivo destruir y dañar éticos creados por la informática y ordenadores, medios electrónicos y redes tecnología, analiza el impacto que causa en de Internet. la sociedad la nueva tecnología. Sus objetivos consisten en descubrir y articular los problemas o dilemas claves en la informática, determinar como son creados o agravados por la tecnología ,utilizar una teoría ética para clarificar ciertos dilemas ,crear un marco conceptual para solucionarlos.
  • 4. El Grooming de Niños por Internet: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una santificación sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque es lo más común, no solamente se aplica a una computadora tal como se la conoce, también, por ejemplo, un robot, un teléfono móvil.
  • 5. Informática: En lo que hoy día Internet: es un conjunto Phishing: es un término conocemos como informática descentralizado de redes de informático que denomina un tipo confluyen muchas de las comunicación interconectadas que de delito encuadrado dentro del técnicas, procesos y máquinas ámbito de las estafas utilizan la familia de protocolos (ordenadores) que el hombre ha cibernéticas, y que se comete TCP/IP, garantizando que las redes mediante el uso de un tipo de desarrollado a lo largo de la historia para apoyar y potenciar su físicas heterogéneas que la ingeniería social caracterizado capacidad de memoria, de componen funcionen como una red por intentar adquirir información pensamiento y de comunicación. lógica única, de alcance mundial. confidencial de forma fraudulenta Sus orígenes se remontan a (como puede ser una contraseña o información detallada sobre 1969, cuando se estableció la tarjetas de crédito u otra primera conexión de información bancaria). El computadoras, conocida como estafador, conocido como ARPANET, entre tres phisher, se hace pasar por una universidades en California y una persona o empresa de confianza en Utah, Estados Unidos. en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 6. Piratería Informática: Muchas empresas Software: Se conoce como software1 al Virtual: es un sistema y organizaciones no son conscientes de equipamiento lógico o soporte lógico de tecnológico, basado en el empleo de que quizá estén usando software ilegal. un sistema informático; comprende el ordenadores y otros dispositivos, cuyo La distribución y uso ilegales del software conjunto de los componentes lógicos fin es producir una apariencia de constituyen un problema importante que necesarios que hacen posible la realidad que permita al usuario tener la afecta negativamente a McAfee y a otros realización de tareas específicas, en sensación de estar presente en ella. Se proveedores. Las carteras de soluciones contraposición a los componentes físicos, consigue mediante la generación por McAfee System Protection (Protección de que son llamados hardware. ordenador de un conjunto de imágenes Sistemas) y McAfee Network Protection Los componentes lógicos incluyen, entre que son contempladas por el usuario a (Protección de Redes) están diseñadas muchos otros, las aplicaciones través de un casco provisto de un visor para garantizar la seguridad y la informáticas; tales como el procesador de especial. Algunos equipos se disponibilidad de la tecnología que texto, que permite al usuario realizar completan con trajes y guantes impulsa los negocios de nuestros clientes todas las tareas concernientes a la equipados con sensores diseñados (desde el ordenador personal hasta el edición de textos; el software de sistema, para simular la percepción de núcleo de la red, pasando por los tal como el sistema operativo, que, diferentes estímulos, que intensifican la servidores) y en la que éstos confían básicamente, permite al resto de los sensación de realidad. Su para mantener su ventaja competitiva. programas funcionar adecuadamente, aplicación, aunque centrada Queremos facilitarle la información facilitando también la interacción entre los inicialmente en el terreno de los necesaria para que pueda asegurarse de componentes físicos y el resto de las videojuegos, se ha extendido a otros que usa nuestros productos aplicaciones, y proporcionando una muchos campos, como la medicina o legalmente, con lo que obtendrá de ellos interfaz con el usuario. las simulaciones de vuelo. la máxima utilidad.