SlideShare una empresa de Scribd logo
1 de 14
Republica Bolivariana de Venezuela.
      Ministerio Popular Para La Educación.
           U. E. San Benito de Palermo.




Informática en La Educación y Delitos Informáticos.




                             Profesora: Greyci Martínez

                             Alumno: Gabriel R. Pinto.
                             Grado: 8vo. ´B´´
El impacto de las nuevas tecnologías alcanza también a la Educación, y
es especialmente en este terreno donde más deben emplearse los medios
 técnicos actualizados y capaces de mejorar la calidad de la enseñanza.
   La Informática es el conjunto de técnicas en cargadas de la gestión
    automatizada de la Información, utilizando como medio los computadores.


   La Informática Educativa es la rama del a pedagogía que se ocupa de las
    aplicaciones educativas de las herramientas informáticas.


   La Tecnología Educativa como la teoría y la práctica del diseño y desarrollo,
    selección y utilización, evaluación y gestión de los recursos tecnológicos
    aplicados a los entornos educativos.


   LaInformáticaEducativafuepensadapordocentes,peroejecutadainicialmentepo
    r“informáticos”.


   Entró a hacer parte de las Instituciones Educativas por la imposición surgida
    del avance tecnológico y la comercialización masiva de sus productos.
   1er titulo: definen algunos términos básicos relacionados a las
    Tecnologías de la Informática (T.I).
   2do titulo: especifica los delitos que pena esta ley y sus respectivas
    condenas.
   3er titulo: habla sobre las disposiciones generales .
   4to titulo: sobre las disposiciones finales
La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en
 la Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea
   un marco legal moderno y favorable para la protección de los usuarios y
    operadores de servicios de telecomunicaciones en un régimen de libre
   competencia, así como para el desarrollo de un sector prometedor de la
                            economía venezolana.
El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figurar típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha
creado nuevas posibilidades del uso indebido de las computadoras lo que ha
propiciado a su vez la necesidad de regulación por parte del derecho.
Glosario De Términos.
C



Cibernética: es la ciencia que estudia las semejanzas entre los sistemas de
control y comunicación de los seres y los de la maquina



Cyberbullying: El acoso cibernético es el uso de las tecnologías de Internet
y se relaciona con daño a otras personas, de una manera deliberada,
repetida y hostil. Como se ha vuelto más común en la sociedad,
especialmente entre los jóvenes, la legislación y campañas de
sensibilización han surgido para luchar contra él delito.


 E



Educación sincrónica: Cuando dos personas llevan un diálogo
conjuntamente a una hora determinada y pueden reaccionar directamente a
preguntas, respuestas y comentarios.


Educación Asincrónica: Cuando se escribe una carta o un mensaje por
correo electrónico no se tiene una conexión directa con el compañero. Se
escribe un texto (la mayoría de las veces largo) y se envía; el receptor lo
encuentra cuando mira otra vez en su buzón y entonces puede contestarlo.
La Ética: es una de las principales ramas de la filosofía, en tanto requiere de la
reflexión y de la argumentación, este campo es el conjunto de valoraciones
generales de los seres humanos que viven en sociedad.



 G


El Grooming: es un nuevo tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por parte de un
adulto de cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas
o pornográficas del menor o incluso como preparación para un encuentro
sexual, posiblemente por medio de abusos contra los niños o niñas.



  H


Hardware: un sistema informático se compone de una unidad central de
procesamiento, encargada de procesar los datos, uno o varios periféricos de
entrada, los que permiten el ingreso de la información y uno o varios
periféricos de salida, los que posibilitan dar salida (normalmente en forma
visual o auditiva) a los datos procesados.
I


Informática: confluyen muchas de las técnicas, procesos y máquinas
(ordenadores) que el hombre ha desarrollado a lo largo de la historia para
apoyar y potenciar su capacidad de memoria, de pensamiento y de
comunicación.



Internet : es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos garantizando que las
redes físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial.


N



Navegador Web: es una aplicación        que opera a través de internet,
interpretando la información de archivos y sitios web para que podamos ser
capaces de leerla, (ya se encuentre ésta alojada en un servidor local). La
funcionalidad básica de un navegador web es permitir la visualización de
documentos de texto, posiblemente con recursos multimedia incrustados.
P


Piratería Informática: consiste en la distribución o reproducción ilegales de
software. Comprar software significa en realidad comprar una licencia para usar
el software, y esta licencia especifica la forma legal de usar dicho software.
Cualquier uso que se haga del software más allá de lo estipulado en la licencia
constituye una violación de ésta y posiblemente, de las leyes que amparan los
derechos de propiedad intelectual.


Phishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta




                                           S


Software: es un sistema informático; comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de tareas
específicas, en contraposición a los componentes físicos.
T


T.I.C: Las tecnologías de la información y la comunicación son las que
agrupan los elementos y las técnicas usadas en el tratamiento y la
transmisión de las informaciones, principalmente de informática, internet y
telecomunicaciones.



                                          U



U.R.L: Es una dirección que permite acceder a un archivo o recurso como
ser paginas html, php,asp, o archivos gif, ipg, etc. Se trata de una cadena
de caracteres que identifica cada recurso disponible en la WWW



                                          V


Virtual: Que reúne las condiciones necesarias para llegar a ser real o efectivo,
aunque se refiere a un recurso informático que realiza la misma función que la cosa
real de que se trata.

Más contenido relacionado

La actualidad más candente

Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaalisbeth mogollon
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Yuri Franco
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 

La actualidad más candente (19)

LAS TIC
LAS TICLAS TIC
LAS TIC
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Cuadro explicativo informatica juridica
Cuadro explicativo informatica juridicaCuadro explicativo informatica juridica
Cuadro explicativo informatica juridica
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1 Curso derecho informático. Módulo 1
Curso derecho informático. Módulo 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 

Destacado

Destacado (20)

Bitácora marzo 27
Bitácora marzo 27Bitácora marzo 27
Bitácora marzo 27
 
Presentacion para la tesis de postgrado
Presentacion para la tesis de postgradoPresentacion para la tesis de postgrado
Presentacion para la tesis de postgrado
 
Estudio sistemas gestion_contenidos_web_cms
Estudio sistemas gestion_contenidos_web_cmsEstudio sistemas gestion_contenidos_web_cms
Estudio sistemas gestion_contenidos_web_cms
 
Expiriencia con el taller
Expiriencia con el tallerExpiriencia con el taller
Expiriencia con el taller
 
Colegio nicolas esguerra
Colegio nicolas esguerraColegio nicolas esguerra
Colegio nicolas esguerra
 
Goya Foods en Castilla y León Económica
Goya Foods en Castilla y León EconómicaGoya Foods en Castilla y León Económica
Goya Foods en Castilla y León Económica
 
Planeación estratégica
Planeación estratégicaPlaneación estratégica
Planeación estratégica
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
leonardo da vinci
leonardo da vincileonardo da vinci
leonardo da vinci
 
Constitución 1812
Constitución 1812Constitución 1812
Constitución 1812
 
Análisis de una visión
Análisis de una visiónAnálisis de una visión
Análisis de una visión
 
Oscar Caceres & Asociados 2012
Oscar Caceres & Asociados 2012Oscar Caceres & Asociados 2012
Oscar Caceres & Asociados 2012
 
Tarea 4: Salarios
Tarea 4: SalariosTarea 4: Salarios
Tarea 4: Salarios
 
Sesión 5
Sesión 5Sesión 5
Sesión 5
 
Juan pablo
Juan pabloJuan pablo
Juan pablo
 
Medio oriente
Medio orienteMedio oriente
Medio oriente
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Todo sobre pádel
Todo sobre pádelTodo sobre pádel
Todo sobre pádel
 
Procesos termodinámicos
Procesos termodinámicosProcesos termodinámicos
Procesos termodinámicos
 
Manual Combinacion de Correspondencia
Manual Combinacion de CorrespondenciaManual Combinacion de Correspondencia
Manual Combinacion de Correspondencia
 

Similar a LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO

la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico Yzol Figuera
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informaticadariballestero
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informáticogilberth_15
 
Presentacin22 121129170922-phpapp02
Presentacin22 121129170922-phpapp02Presentacin22 121129170922-phpapp02
Presentacin22 121129170922-phpapp02marcelocutimbo
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregarJesus Chavez
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derechoKarenValentin8
 
Tarea de tics
Tarea de ticsTarea de tics
Tarea de ticsjosue30
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 

Similar a LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO (20)

la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuadro explicativo anthony
Cuadro explicativo anthonyCuadro explicativo anthony
Cuadro explicativo anthony
 
Presentacin22 121129170922-phpapp02
Presentacin22 121129170922-phpapp02Presentacin22 121129170922-phpapp02
Presentacin22 121129170922-phpapp02
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Cuestionario tic´s derecho
Cuestionario tic´s  derechoCuestionario tic´s  derecho
Cuestionario tic´s derecho
 
Tarea de tics
Tarea de ticsTarea de tics
Tarea de tics
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 

LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO

  • 1. Republica Bolivariana de Venezuela. Ministerio Popular Para La Educación. U. E. San Benito de Palermo. Informática en La Educación y Delitos Informáticos. Profesora: Greyci Martínez Alumno: Gabriel R. Pinto. Grado: 8vo. ´B´´
  • 2. El impacto de las nuevas tecnologías alcanza también a la Educación, y es especialmente en este terreno donde más deben emplearse los medios técnicos actualizados y capaces de mejorar la calidad de la enseñanza.
  • 3. La Informática es el conjunto de técnicas en cargadas de la gestión automatizada de la Información, utilizando como medio los computadores.  La Informática Educativa es la rama del a pedagogía que se ocupa de las aplicaciones educativas de las herramientas informáticas.  La Tecnología Educativa como la teoría y la práctica del diseño y desarrollo, selección y utilización, evaluación y gestión de los recursos tecnológicos aplicados a los entornos educativos.  LaInformáticaEducativafuepensadapordocentes,peroejecutadainicialmentepo r“informáticos”.  Entró a hacer parte de las Instituciones Educativas por la imposición surgida del avance tecnológico y la comercialización masiva de sus productos.
  • 4.
  • 5. 1er titulo: definen algunos términos básicos relacionados a las Tecnologías de la Informática (T.I).  2do titulo: especifica los delitos que pena esta ley y sus respectivas condenas.  3er titulo: habla sobre las disposiciones generales .  4to titulo: sobre las disposiciones finales
  • 6. La Ley Orgánica de Telecomunicaciones, publicada el 12 de junio de 2000 en la Gaceta Oficial de la República Bolivariana de Venezuela No. 36.970, crea un marco legal moderno y favorable para la protección de los usuarios y operadores de servicios de telecomunicaciones en un régimen de libre competencia, así como para el desarrollo de un sector prometedor de la economía venezolana.
  • 7. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 8.
  • 10. C Cibernética: es la ciencia que estudia las semejanzas entre los sistemas de control y comunicación de los seres y los de la maquina Cyberbullying: El acoso cibernético es el uso de las tecnologías de Internet y se relaciona con daño a otras personas, de una manera deliberada, repetida y hostil. Como se ha vuelto más común en la sociedad, especialmente entre los jóvenes, la legislación y campañas de sensibilización han surgido para luchar contra él delito. E Educación sincrónica: Cuando dos personas llevan un diálogo conjuntamente a una hora determinada y pueden reaccionar directamente a preguntas, respuestas y comentarios. Educación Asincrónica: Cuando se escribe una carta o un mensaje por correo electrónico no se tiene una conexión directa con el compañero. Se escribe un texto (la mayoría de las veces largo) y se envía; el receptor lo encuentra cuando mira otra vez en su buzón y entonces puede contestarlo.
  • 11. La Ética: es una de las principales ramas de la filosofía, en tanto requiere de la reflexión y de la argumentación, este campo es el conjunto de valoraciones generales de los seres humanos que viven en sociedad. G El Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños o niñas. H Hardware: un sistema informático se compone de una unidad central de procesamiento, encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.
  • 12. I Informática: confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación. Internet : es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. N Navegador Web: es una aplicación que opera a través de internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor local). La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.
  • 13. P Piratería Informática: consiste en la distribución o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta S Software: es un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos.
  • 14. T T.I.C: Las tecnologías de la información y la comunicación son las que agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones. U U.R.L: Es una dirección que permite acceder a un archivo o recurso como ser paginas html, php,asp, o archivos gif, ipg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW V Virtual: Que reúne las condiciones necesarias para llegar a ser real o efectivo, aunque se refiere a un recurso informático que realiza la misma función que la cosa real de que se trata.