SlideShare una empresa de Scribd logo
1 de 5
Glosario
Profesora. Integrante.
Marilyn Hernández Alexander Inaga C.I. 22.668.555
Charallave, 19 de Octubre 2013
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
I.U.T. “Antonio José de Sucre” Ampliación Charallave
Carrera: TSU Informática
Materia: Seguridad Informática
Privacidad: Puede ser definida como el
ámbito de la vida personal de un individuo
que se desarrolla en un espacio reservado
y debe mantenerse confidencial.
Sistema: Es un objeto complejo cuyos
periférico se relacionan con al menos
algún otro periférico; puede
ser material o conceptual
virus informático: Un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario.
Computadora: Es una máquina capaz de
recibir instrucciones a través de algún
medio, entenderlas y finalmente
ejecutarlas.
Confidencialidad: Es la propiedad de
la información, por la que se garantiza que
está accesible únicamente a personal
autorizado a acceder a dicha información.
Individuo: Persona perteneciente a una
clase o grupo, considerada
independientemente de las demás.
Información: Es un conjunto organizado
de datos procesados, que constituyen
un mensaje que cambia el estado de
conocimiento del sujeto o sistema que
recibe dicho mensaje.
Malware: Es un tipo de software que tiene
como objetivo infiltrarse o dañar
una computadora o Sistema de
información sin el consentimiento de su
propietario.
Periféricos: Son los aparatos y/o
dispositivos auxiliares e independientes
conectados a la unidad central de
procesamiento de una computadora.
Software
Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación
y datos asociados, que forman parte de las operaciones de un sistema de
computación.
Usuario
Es aquél que usa algo o que usa
ordinariamente algo.

Más contenido relacionado

La actualidad más candente

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionNFAG DTLF
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malwareeduus
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malwareeduus
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionLuz Adriana
 
Mapa mental informatica III
Mapa mental informatica IIIMapa mental informatica III
Mapa mental informatica IIIjhon cuvarrubia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMauro Ortiz
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUBClaudia López
 
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...piiyuelaa
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazasgerardoafp
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaalexadixon
 

La actualidad más candente (20)

Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Seguridad jjrbc
Seguridad jjrbcSeguridad jjrbc
Seguridad jjrbc
 
Hacker
HackerHacker
Hacker
 
Grupo #1
Grupo #1Grupo #1
Grupo #1
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
Habeas data y malware
Habeas data y malwareHabeas data y malware
Habeas data y malware
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mapa mental informatica III
Mapa mental informatica IIIMapa mental informatica III
Mapa mental informatica III
 
Elena
ElenaElena
Elena
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Glosario virus informático EPUB
Glosario virus informático EPUBGlosario virus informático EPUB
Glosario virus informático EPUB
 
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
Mapa conceptual diaz jesus,ruben alvarez,marinero rosario,bianca muños,ivana ...
 
Seguridad informática - amenazas
Seguridad informática - amenazasSeguridad informática - amenazas
Seguridad informática - amenazas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
RED VPN
RED VPN RED VPN
RED VPN
 

Destacado

Destacado (19)

Aprendizaje colaborativa
Aprendizaje colaborativaAprendizaje colaborativa
Aprendizaje colaborativa
 
Locandina novello sotto il castello 2013
Locandina novello sotto il castello 2013Locandina novello sotto il castello 2013
Locandina novello sotto il castello 2013
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento global
 
Atherton
AthertonAtherton
Atherton
 
Funciones(caraballo)
Funciones(caraballo)Funciones(caraballo)
Funciones(caraballo)
 
Mi viaje soñado jig
Mi viaje soñado jigMi viaje soñado jig
Mi viaje soñado jig
 
Tipos de Conectores Fuentes de Alimentación
Tipos de Conectores Fuentes de AlimentaciónTipos de Conectores Fuentes de Alimentación
Tipos de Conectores Fuentes de Alimentación
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Ensamblaje y matenimiento
Ensamblaje y matenimientoEnsamblaje y matenimiento
Ensamblaje y matenimiento
 
La física
La físicaLa física
La física
 
Principales avances chile cumple junio 2012
Principales avances chile cumple junio 2012Principales avances chile cumple junio 2012
Principales avances chile cumple junio 2012
 
Unidad 3 emp
Unidad 3 empUnidad 3 emp
Unidad 3 emp
 
Adolecencia, desarrollo, relaciones y cultura treceava parte
Adolecencia, desarrollo, relaciones y cultura  treceava parteAdolecencia, desarrollo, relaciones y cultura  treceava parte
Adolecencia, desarrollo, relaciones y cultura treceava parte
 
Slideshare
SlideshareSlideshare
Slideshare
 
Presentación2 kmila
Presentación2 kmilaPresentación2 kmila
Presentación2 kmila
 
Liderazgo act no 7
Liderazgo act no 7Liderazgo act no 7
Liderazgo act no 7
 
Feedback group II
Feedback group IIFeedback group II
Feedback group II
 
07chap ppt
07chap ppt07chap ppt
07chap ppt
 
Tos
TosTos
Tos
 

Similar a glosario de terminos informaticos

Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfOverGutierrez
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la informaciónprofesg
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Martin polanco
Martin polancoMartin polanco
Martin polancojn pol Pol
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3kelvin leon
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 

Similar a glosario de terminos informaticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
tp2
tp2tp2
tp2
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Tp 3
Tp 3Tp 3
Tp 3
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
 
Tecnología de la información
Tecnología de la informaciónTecnología de la información
Tecnología de la información
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Martin polanco
Martin polancoMartin polanco
Martin polanco
 
Seguridad de la información calameo3
Seguridad de la información calameo3Seguridad de la información calameo3
Seguridad de la información calameo3
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

glosario de terminos informaticos

  • 1. Glosario Profesora. Integrante. Marilyn Hernández Alexander Inaga C.I. 22.668.555 Charallave, 19 de Octubre 2013 Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria I.U.T. “Antonio José de Sucre” Ampliación Charallave Carrera: TSU Informática Materia: Seguridad Informática
  • 2. Privacidad: Puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. Sistema: Es un objeto complejo cuyos periférico se relacionan con al menos algún otro periférico; puede ser material o conceptual virus informático: Un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Computadora: Es una máquina capaz de recibir instrucciones a través de algún medio, entenderlas y finalmente ejecutarlas. Confidencialidad: Es la propiedad de la información, por la que se garantiza que está accesible únicamente a personal autorizado a acceder a dicha información. Individuo: Persona perteneciente a una clase o grupo, considerada independientemente de las demás.
  • 4. Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Periféricos: Son los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora.
  • 5. Software Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación. Usuario Es aquél que usa algo o que usa ordinariamente algo.