República Bolivariana de Venezuela             Unidad Educativa ”San Benito de Palermo                   Valencia -Estado ...
GLOSARIOCiberbullying: El ciberbullying se refiere al acoso, instigación, amenaza,humillación o tortura psicológica que ej...
Delitos informática: El constante progreso tecnológico queexperimenta la sociedad, supone una evolución en lasformas de de...
Grooming de niños por Internet: es un nuevo tipo de problemarelativo a la seguridad de los menores en Internet, consistent...
Internet: es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familiade protocolos TCP/...
Phishing: es un                                            Redes informática:término informático que denomina un          ...
Software                                                                 Virtual: Se conoce como realidad virtualSe conoce...
Próxima SlideShare
Cargando en…5
×

Trabajo de computacion

153 visualizaciones

Publicado el

trabajo sobre los delitos informaticos

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
153
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo de computacion

  1. 1. República Bolivariana de Venezuela Unidad Educativa ”San Benito de Palermo Valencia -Estado Carabobo SLIDER SHAREProf: Greyci Martínez Alumno: Cesar Mantilla Grado y Sección: 2 año “B”
  2. 2. GLOSARIOCiberbullying: El ciberbullying se refiere al acoso, instigación, amenaza,humillación o tortura psicológica que ejerce un menor en contra de otro,utilizando los medios de comunicación electrónicos tales como internet, e-mails,teléfonos celulares, mensajes de texto, etc. Se refiere a que sea entre dos menoresya que si un adulto es el que acosa ya se está haciendo referencia a otro tipo deacoso con otro nombre, Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al ordinario para muchos usos habituales.
  3. 3. Delitos informática: El constante progreso tecnológico queexperimenta la sociedad, supone una evolución en lasformas de delinquir, dando lugar, tanto a la diversificaciónde los delitos tradicionales como a la aparición de nuevosactos ilícitos. Esta realidad ha originado un debate entornoa la necesidad de distinguir o no los delitos informáticosdel resto Ética informática La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional.
  4. 4. Grooming de niños por Internet: es un nuevo tipo de problemarelativo a la seguridad de los menores en Internet, consistente enacciones deliberadas por parte de un adulto de cara a establecerlazos de amistad con un niño o niña en Internet, con el objetivo deobtener una satisfacción sexual mediante imágenes eróticas opornográficas del menor o incluso como preparación para unencuentro sexual, posiblemente por medio de abusos contra losniños. Hardware: (pronunciación AFI:) correspond e a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española.
  5. 5. Internet: es un conjunto descentralizado de redes decomunicación interconectadas que utilizan la familiade protocolos TCP/IP, garantizando que las redesfísicas heterogéneas que la componen funcionen como una redlógica única, de alcance mundial. Sus orígenes se remontana 1969, cuando se estableció la primera conexión decomputadoras, conocida como ARPANET, entre tresuniversidades en California y una en Utah, Estados Unidos. Piratería informática: Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  6. 6. Phishing: es un Redes informática:término informático que denomina un Una red de computadoras, también llamada red detipo de delito encuadrado dentro del ordenadores, red de comunicaciones de datos o redámbito de las estafas cibernéticas, y que informática, es un conjunto de equiposse comete mediante el uso de un tipo de informáticos y software conectados entre sí poringeniería caracterizado por intentar medio de dispositivos físicos que envían yadquirir información confidencial de reciben impulsos eléctricos, ondasforma fraudulenta (como puede ser electromagnéticas o cualquier otro medio para eluna contraseña o información detallada transporte de datos, con la finalidad de compartirsobre tarjetas de crédito u otra información, recursos y ofrecer servicios.información bancaria).
  7. 7. Software Virtual: Se conoce como realidad virtualSe conoce como software1 al equipamiento lógico o al sistema tecnológico que permite alsoporte lógico de un sistema informático; comprende el usuario tener la sensación de estar inmersoconjunto de los componentes lógicos necesarios que en un mundo diferente al real. Esta ilusiónhacen posible la realización de tareas específicas, en se produce gracias a los modelos creadoscontraposición a los componentes físicos, que son por una computadora que el usuariollamados hardware. contempla a través de un casco especial. Aunque la realidad virtual nació para aplicarse en los videojuegos, actualmenteLa finalidad principal para la creación de una red de tiene utilidad en campos como la medicina ycomputadoras es compartir los recursos y la información el transporte.en la distancia, asegurar la confiabilidad y la disponibilidadde la información, aumentar la velocidad de transmisión delos datos y reducir el costo general de estas acciones.

×