SlideShare una empresa de Scribd logo
1 de 7
Republica Bolivariana de Venezuela
                  Ministerio del Poder popular para la Educación
                         U.E. “ San Benito de Palermo”
                            Valencia. Edo. Carabobo




   Profesora:                                                           Alumna:


Greyei Martínez                                                    Darielvis Ballestero
                                                                   8vo Sección ¨A¨
La informática : es la ciencia que se encarga del tratamiento
automático de la información. Este tratamiento automático es el
que ha propiciado y facilitado la manipulación de grandes
volúmenes de datos y la ejecución rápida de cálculos complejos.




  On Line: Es algo está en línea, on-line u online, y está
  conectado a una red o sistema mayor (que
  es, implícitamente, la línea).




Virtual: Que tiene existencia aparente y no real
Piratería informática: se refiere al robo o hurto mediante el
plagio ilegal y descontrolado de programas en el Internet
que cuentan con sus respectivos derechos reservados y
derechos de autor.




Ética Informática: La definición más restrictiva de la EI es el
considerarla como la disciplina que analiza problemas éticos que
son creados por la tecnología de los ordenadores o también los
que son transformados o agravados por la misma, es decir, por
las personas que utilizan los avances de las tecnologías de la
información.




  Internet :es un conjunto descentralizado de redes de
  comunicación interconectadas que utilizan la familia de
  protocolos TCP/IP, garantizando que las redes físicas
  heterogéneas que la componen funcionen como una red lógica
  única, de alcance mundial.
TIC: Las tecnologías de la información y la comunicación
agrupan los elementos y las técnicas usadas en el tratamiento y
la transmisión de las informaciones, principalmente de
informática, internet y telecomunicaciones.




 Grooming: es un nuevo tipo de problema relativo a la
seguridad de los menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Internet.




  Cyberbullying: es el acoso de un menor de edad contra otro
  menor. Las autoridades utilizan la expresión en inglés
  Cyberstalking cuando un adulto está involucrado en el
  acoso, intentando atraer a niños y adolescentes para encuentros
  sexuales.
Phishing: es un término informático que denomina un tipo de
 delito encuadrado dentro del ámbito de las estafas cibernéticas,
 y que se comete mediante el uso de un tipo de ingeniería social
 caracterizado por intentar adquirir información confidencial de
 forma fraudulenta (como puede ser una contraseña o
 información detallada sobre tarjeta de crédito u otra información
 bancaria).




 navegador web: es una aplicación que opera a través de
internet, interpretando la información de archivos y sitios web
para que podamos ser capaces de leerla,




 Ordenadores: es capaz cualquier dispositivo capaz de resolver
 problemas mediante proceso de la información en forma
 discreta. Operan con datos, incluyendo magnitudes, letras y
 símbolos que están expresados en formato binario, es decir, con
 solo dos caracteres/dígitos, generalmente representados por O y
 1.
Redes informática: Se puede definir una red informática como
 un sistema de comunicación que conecta ordenadores y otros
 equipos informáticos entre sí, con la finalidad de compartir
 información y recursos.




fraude informático: es el término genérico para aquellas
operaciones ilícitas realizadas por medio de internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet.




 programación: es el proceso de diseñar, codificar, depurar y
 mantener el código fuente de programas computacionales.
sistema :es el conjunto de partes interrelacionadas, hardware,
 software y de recursos humanos (humanware) que permite
 almacenar y procesar información.




hacker :es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes: Gente apasionada por la seguridad informática.
Esto concierne principalmente a entradas remotas no
autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".




Infringir: Quebrantar leyes, órdenes, o norma

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSolimarisa
 
Internet, libertad y sociedad
Internet, libertad y sociedadInternet, libertad y sociedad
Internet, libertad y sociedadSab Demarco
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizajeolimarisa
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Informática
InformáticaInformática
InformáticaDario DV
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalerivargas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónyumilethp
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicarusiaaguilar
 

La actualidad más candente (14)

Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Internet, libertad y sociedad
Internet, libertad y sociedadInternet, libertad y sociedad
Internet, libertad y sociedad
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Informática
InformáticaInformática
Informática
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tarea 3 tec
Tarea 3 tecTarea 3 tec
Tarea 3 tec
 
Meri
MeriMeri
Meri
 

Destacado

11 fn noviembre 2011
11 fn noviembre 201111 fn noviembre 2011
11 fn noviembre 2011UNAM
 
Visita centro histórico
Visita centro históricoVisita centro histórico
Visita centro históricoalex10cz
 
Bioassay of insecticides against three honey bee species in laboratory condit...
Bioassay of insecticides against three honey bee species in laboratory condit...Bioassay of insecticides against three honey bee species in laboratory condit...
Bioassay of insecticides against three honey bee species in laboratory condit...Muhammad Qasim
 
Plan de consumo de fruta en las escuelas
Plan de consumo de fruta en las escuelasPlan de consumo de fruta en las escuelas
Plan de consumo de fruta en las escuelasefcervantes
 
Presentación1 emilia alvaro
 Presentación1 emilia alvaro  Presentación1 emilia alvaro
Presentación1 emilia alvaro emialvaro
 
Tarea de matemática de karen bohórquez
Tarea de matemática de karen bohórquezTarea de matemática de karen bohórquez
Tarea de matemática de karen bohórquezkarencitah_15
 
Music magazine 2 page spread draft 1
Music magazine 2 page spread draft 1Music magazine 2 page spread draft 1
Music magazine 2 page spread draft 1Tom Mulholland
 
Desde Casa Templaria con mucho amor
Desde Casa Templaria con mucho amorDesde Casa Templaria con mucho amor
Desde Casa Templaria con mucho amorManos Italia
 
111115 iedbcn lavanguardiaonline_design
111115 iedbcn lavanguardiaonline_design111115 iedbcn lavanguardiaonline_design
111115 iedbcn lavanguardiaonline_designIED Barcelona
 
Plaatwerk.
Plaatwerk.Plaatwerk.
Plaatwerk.aimeeHKU
 
On The Strict Rules Of Strategy And Innovation
On The Strict Rules Of Strategy And InnovationOn The Strict Rules Of Strategy And Innovation
On The Strict Rules Of Strategy And InnovationJan Willem van Eck
 
Zogics Gym Profitability Guide
Zogics Gym Profitability GuideZogics Gym Profitability Guide
Zogics Gym Profitability GuideZogics
 

Destacado (20)

Museo del padro
Museo del padroMuseo del padro
Museo del padro
 
Diapo margarita
Diapo margaritaDiapo margarita
Diapo margarita
 
11 fn noviembre 2011
11 fn noviembre 201111 fn noviembre 2011
11 fn noviembre 2011
 
Visita centro histórico
Visita centro históricoVisita centro histórico
Visita centro histórico
 
LO4
LO4LO4
LO4
 
Tapete
TapeteTapete
Tapete
 
Bioassay of insecticides against three honey bee species in laboratory condit...
Bioassay of insecticides against three honey bee species in laboratory condit...Bioassay of insecticides against three honey bee species in laboratory condit...
Bioassay of insecticides against three honey bee species in laboratory condit...
 
Plan de consumo de fruta en las escuelas
Plan de consumo de fruta en las escuelasPlan de consumo de fruta en las escuelas
Plan de consumo de fruta en las escuelas
 
Farm animals
Farm animalsFarm animals
Farm animals
 
Presentación1 emilia alvaro
 Presentación1 emilia alvaro  Presentación1 emilia alvaro
Presentación1 emilia alvaro
 
Tarea de matemática de karen bohórquez
Tarea de matemática de karen bohórquezTarea de matemática de karen bohórquez
Tarea de matemática de karen bohórquez
 
Pobreza cero
Pobreza cero Pobreza cero
Pobreza cero
 
Music magazine 2 page spread draft 1
Music magazine 2 page spread draft 1Music magazine 2 page spread draft 1
Music magazine 2 page spread draft 1
 
Desde Casa Templaria con mucho amor
Desde Casa Templaria con mucho amorDesde Casa Templaria con mucho amor
Desde Casa Templaria con mucho amor
 
111115 iedbcn lavanguardiaonline_design
111115 iedbcn lavanguardiaonline_design111115 iedbcn lavanguardiaonline_design
111115 iedbcn lavanguardiaonline_design
 
Plaatwerk.
Plaatwerk.Plaatwerk.
Plaatwerk.
 
On The Strict Rules Of Strategy And Innovation
On The Strict Rules Of Strategy And InnovationOn The Strict Rules Of Strategy And Innovation
On The Strict Rules Of Strategy And Innovation
 
Zogics Gym Profitability Guide
Zogics Gym Profitability GuideZogics Gym Profitability Guide
Zogics Gym Profitability Guide
 
Lo4 presentation
Lo4 presentationLo4 presentation
Lo4 presentation
 
120404plan_estudios_D_ADE
120404plan_estudios_D_ADE120404plan_estudios_D_ADE
120404plan_estudios_D_ADE
 

Similar a trabajo de imformatica

Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informáticogilberth_15
 
la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico Yzol Figuera
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriagoPatriciaVitriago
 
Glosario de términos en la informática.
Glosario de términos en la informática.Glosario de términos en la informática.
Glosario de términos en la informática.DanielaEscalona
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleonKarlisLeon
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleonKarlisLeon
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 

Similar a trabajo de imformatica (20)

Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
 
Glosario de términos en la informática.
Glosario de términos en la informática.Glosario de términos en la informática.
Glosario de términos en la informática.
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleon
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleon
 
Pwp edgardo
Pwp edgardoPwp edgardo
Pwp edgardo
 
glosario
glosarioglosario
glosario
 
etica informatica
etica informaticaetica informatica
etica informatica
 
Glosario
GlosarioGlosario
Glosario
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Glosario Informatico 2015
Glosario Informatico 2015Glosario Informatico 2015
Glosario Informatico 2015
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Glosario
GlosarioGlosario
Glosario
 
Informatica
InformaticaInformatica
Informatica
 
Glosario
GlosarioGlosario
Glosario
 

trabajo de imformatica

  • 1. Republica Bolivariana de Venezuela Ministerio del Poder popular para la Educación U.E. “ San Benito de Palermo” Valencia. Edo. Carabobo Profesora: Alumna: Greyei Martínez Darielvis Ballestero 8vo Sección ¨A¨
  • 2. La informática : es la ciencia que se encarga del tratamiento automático de la información. Este tratamiento automático es el que ha propiciado y facilitado la manipulación de grandes volúmenes de datos y la ejecución rápida de cálculos complejos. On Line: Es algo está en línea, on-line u online, y está conectado a una red o sistema mayor (que es, implícitamente, la línea). Virtual: Que tiene existencia aparente y no real
  • 3. Piratería informática: se refiere al robo o hurto mediante el plagio ilegal y descontrolado de programas en el Internet que cuentan con sus respectivos derechos reservados y derechos de autor. Ética Informática: La definición más restrictiva de la EI es el considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. Internet :es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  • 4. TIC: Las tecnologías de la información y la comunicación agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet. Cyberbullying: es el acoso de un menor de edad contra otro menor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.
  • 5. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjeta de crédito u otra información bancaria). navegador web: es una aplicación que opera a través de internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, Ordenadores: es capaz cualquier dispositivo capaz de resolver problemas mediante proceso de la información en forma discreta. Operan con datos, incluyendo magnitudes, letras y símbolos que están expresados en formato binario, es decir, con solo dos caracteres/dígitos, generalmente representados por O y 1.
  • 6. Redes informática: Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos. fraude informático: es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. programación: es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales.
  • 7. sistema :es el conjunto de partes interrelacionadas, hardware, software y de recursos humanos (humanware) que permite almacenar y procesar información. hacker :es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Infringir: Quebrantar leyes, órdenes, o norma