SlideShare una empresa de Scribd logo
1 de 12
Phishing o suplantación de identidad es un término
informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta .
» La cibersociedad se caracteriza por el uso
instrumental de las nuevas tecnologías, por un
pragmatismo, individualismo, racionalidad, por
una experiencia fragmentada de internet, por un
anonimato.
» se refiere a un tipo de desarrollo urbano basado en la
sostenibilidad que es capaz de responder
adecuadamente a las necesidades básicas de
instituciones, empresas, y de los propios habitantes,
tanto en el plano económico, como en los aspectos
operativos, sociales y ambientales.
» Arte y técnica de escribir con procedimientos o
claves secretas o de un modo enigmático, de tal
forma que lo escrito solamente sea inteligible
para quien sepa descifrarlo.
» El malware (del inglés "malicious software"),
también llamado badware, código maligno,
software malicioso o software malintencionado, es
un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario.
» Tipo de programa informático diseñado como
herramienta para permitir a un usuario realizar
diversos tipos de trabajos.
» La que los usuarios pueden utilizar a través de
Internet o una intranet.
» Comunicación a través de dispositivos que no están
conectados mediante cables. El medio de transmisión es el
aire y el mensaje se envía por medio de ondas
electromagnéticas. Para la comunicación, se utiliza el teléfono
móvil, que es un dispositivo inalámbrico electrónico que se
usa para tener acceso y utilizar los servicios de la red de
telefonía móvil.
» Es una ramificación del comercio electrónico que
supone el uso de redes sociales para ayudar en la
compra y venta en línea de productos y servicios. El
término comercio social fue acuñado por Yahoo!
» Es en el sector de tecnologías de la información y la
comunicación una referencia a los sistemas que manipulan
grandes conjuntos de datos. Las dificultades más
habituales en estos casos se centran en la captura, el
almacenado, búsqueda, compartición, análisis, y
visualización.
» Una compañía startup, compañía de arranque, compañía
incipiente o, simplemente, compañía emergente es un
término utilizado actualmente en el mundo empresarial el
cual busca arrancar, emprender o montar un nuevo
negocio y hace referencia a ideas de negocios que están
empezando o están en construcción, es decir son empresas
emergentes apoyadas en la tecnología
Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Delitos informaticos grupo 1 budapest
Delitos informaticos grupo 1 budapestDelitos informaticos grupo 1 budapest
Delitos informaticos grupo 1 budapest
 
T1 Panchi Rosmery
T1 Panchi RosmeryT1 Panchi Rosmery
T1 Panchi Rosmery
 
Que es ciencia
Que es cienciaQue es ciencia
Que es ciencia
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Alfabetismo digital
Alfabetismo digitalAlfabetismo digital
Alfabetismo digital
 
Alfabetismo digital
Alfabetismo digitalAlfabetismo digital
Alfabetismo digital
 
Alfabetizacion digital
Alfabetizacion digitalAlfabetizacion digital
Alfabetizacion digital
 
Infotecnologia tarea 1
Infotecnologia tarea 1Infotecnologia tarea 1
Infotecnologia tarea 1
 
La nueva Tecnología en la Información
La nueva Tecnología en la InformaciónLa nueva Tecnología en la Información
La nueva Tecnología en la Información
 
Uso de la información digital éticos y legales
Uso de la información digital éticos y legalesUso de la información digital éticos y legales
Uso de la información digital éticos y legales
 
Ciudadanos digitales
Ciudadanos digitalesCiudadanos digitales
Ciudadanos digitales
 
Cuestionario.¡¡
Cuestionario.¡¡Cuestionario.¡¡
Cuestionario.¡¡
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Diapositivas edeglys11
Diapositivas edeglys11Diapositivas edeglys11
Diapositivas edeglys11
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Las tics
Las ticsLas tics
Las tics
 
Portfolio
PortfolioPortfolio
Portfolio
 

Similar a Informática

Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalyrojasespitia
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridicawilliamvita
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras willwilliamvita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndii Albornoz
 
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOGABRIEL0801
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.Camila Belén
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Taller Tics
Taller TicsTaller Tics
Taller TicsDannu26
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpressmichitohan
 

Similar a Informática (20)

Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridica
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras will
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICOLA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
LA INFORMATICA EN LA EDUCACIO Y EL DELITO INFORMATICO
 
Era digital
Era digitalEra digital
Era digital
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Taller Tics
Taller TicsTaller Tics
Taller Tics
 
Trabajohankeadoimpress
TrabajohankeadoimpressTrabajohankeadoimpress
Trabajohankeadoimpress
 
Las Tics
Las TicsLas Tics
Las Tics
 
Las Tics
Las TicsLas Tics
Las Tics
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 2
ADA 2ADA 2
ADA 2
 
ADA 2
ADA 2ADA 2
ADA 2
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Informática

  • 1.
  • 2. Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta .
  • 3. » La cibersociedad se caracteriza por el uso instrumental de las nuevas tecnologías, por un pragmatismo, individualismo, racionalidad, por una experiencia fragmentada de internet, por un anonimato.
  • 4. » se refiere a un tipo de desarrollo urbano basado en la sostenibilidad que es capaz de responder adecuadamente a las necesidades básicas de instituciones, empresas, y de los propios habitantes, tanto en el plano económico, como en los aspectos operativos, sociales y ambientales.
  • 5. » Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
  • 6. » El malware (del inglés "malicious software"), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • 7. » Tipo de programa informático diseñado como herramienta para permitir a un usuario realizar diversos tipos de trabajos. » La que los usuarios pueden utilizar a través de Internet o una intranet.
  • 8. » Comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas. Para la comunicación, se utiliza el teléfono móvil, que es un dispositivo inalámbrico electrónico que se usa para tener acceso y utilizar los servicios de la red de telefonía móvil.
  • 9. » Es una ramificación del comercio electrónico que supone el uso de redes sociales para ayudar en la compra y venta en línea de productos y servicios. El término comercio social fue acuñado por Yahoo!
  • 10. » Es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales en estos casos se centran en la captura, el almacenado, búsqueda, compartición, análisis, y visualización.
  • 11. » Una compañía startup, compañía de arranque, compañía incipiente o, simplemente, compañía emergente es un término utilizado actualmente en el mundo empresarial el cual busca arrancar, emprender o montar un nuevo negocio y hace referencia a ideas de negocios que están empezando o están en construcción, es decir son empresas emergentes apoyadas en la tecnología