3. SESION N°1
HACKER: Persona con grandes conocimientos de informática que se ded
ica a accederilegalmente a sistemas informáticos ajenos y a manipularlos
.
Ing de sistemas:es un modo de enfoque interdisciplinario que permite
estudiar y comprender la realidad, con el propósito de implementar u
optimizar sistemas complejos.
Cracker:pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que
los crackers se dedican a la edición desautorizada de software
propietario.
4. INTERNET Y SUS PROTOCOLOS…
es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica
única de alcance mundial.
Hypertext Transfer Protocol o HTTP en español protocolo de transferencia
dehipertexto.
5. SESION N°2
ANONIMO: es el carácter o la condición de anónimo,1 es decir, que la
identidad de una persona o entidad es desconocida.
6. Buen funcionamiento de los equipos…
Para el buen funcionamiento de los computadores portátiles se deben
asear de 6 a 8 meses.
Se recomienda borrar las aplicaciones y archivos que no se usen para asi
no sobrecargarlo. Para desinstalar una aplicaciones se deben hacer los
siguientes pasos:
INICIO-PANEL DE CONTROL-APLICACIONES- SELECCIONAR APLICACIÓN-
DESINSTALAR.
7. Para que un celular no se
comience a tildar se
recomienda tener un solo
antivirus. Y limpiar o no usar
aplicaciones como Google
Chrome.
9. DERECHO DE AUTOR…
es un conjunto de normas jurídicas y principios que afirman los derechos
morales y patrimoniales que la ley concede a los autores (los derechos
de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita. La legislación sobre derechos de autor en Occidente se inicia en
1710 con el Estatuto de la Reina Ana.
10. DELITOS INFORMATICOS
Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet.