SlideShare una empresa de Scribd logo
1 de 6
SLIDE SHARE
Prof: Greyci Martínez   Alumno: Jeral Tejada
                        Grado y Sección: 2 año “B”
GLOSARIO
                                              El ciberbullying: es el uso de los medios telemáticos
                                              (Internet, telefonía móvil y videojuegos online principalmente) para
                                              ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
                                              abuso de índole estrictamente sexual ni los casos en los que personas
                                              adultas intervienen.
                                              envío de mensajes intimidatorios a través de celulares, chat, correo
                                              electrónicos, redes sociales, amenazas, connotaciones sexuales, adjetivos
                                              peyorativos que pueden incluir imágenes (video o fotos) o grabaciones de
                                              voz intimidantes, que en algunos casos se hacen hasta públicas por las
                                              redes ...



Correo electrónico: (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP, aunque
por extensión también puede verse aplicado a sistemas análogos que
usen otras tecnologías. Por medio de mensajes de correo electrónico
se puede enviar, no solamente texto, sino todo tipo de documentos
digitales. Su eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos usos
habituales.
El delito informático, o crimen                La ética informática: es una nueva disciplina
electrónico, es el término genérico para       que pretende abrirse campo dentro de las
aquellas operaciones ilícitas realizadas por   éticas aplicadas. Por lo que se puede definir
medio de Internet o que tienen como            como el estudio que analiza los problemas
objetivo destruir y dañar                      éticos creados por la informática y
ordenadores, medios electrónicos y redes       tecnología, analiza el impacto que causa en
de Internet.                                   la sociedad la nueva tecnología.

                                               Sus objetivos consisten en descubrir y
                                               articular los problemas o dilemas claves en
                                               la informática, determinar como son creados
                                               o agravados por la tecnología ,utilizar una
                                               teoría ética para clarificar ciertos dilemas
                                               ,crear un marco conceptual para
                                               solucionarlos.
El Grooming de Niños por Internet: es un nuevo
tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a
establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una
santificación sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.




                                                    Hardware: corresponde a todas las partes tangibles de un
                                                    sistema informático; sus componentes son:
                                                    eléctricos, electrónicos, electromecánicos y mecánicos.1 Son
                                                    cables, gabinetes o cajas, periféricos de todo tipo y cualquier
                                                    otro elemento físico involucrado; contrariamente, el soporte
                                                    lógico es intangible y es llamado software. El término es
                                                    propio del idioma inglés (literalmente traducido: partes
                                                    duras), su traducción al español no tiene un significado
                                                    acorde, por tal motivo se la ha adoptado tal cual es y suena;
                                                    la Real Academia Española lo define como «Conjunto de los
                                                    componentes que integran la parte material de una
                                                    computadora».2 El término, aunque es lo más común, no
                                                    solamente se aplica a una computadora tal como se la
                                                    conoce, también, por ejemplo, un robot, un teléfono móvil.
Informática: En lo que hoy día        Internet: es un conjunto             Phishing: es un término
conocemos como informática            descentralizado de redes de          informático que denomina un tipo
confluyen muchas de las               comunicación interconectadas que     de delito encuadrado dentro del
técnicas, procesos y máquinas                                              ámbito de las estafas
                                      utilizan la familia de protocolos
(ordenadores) que el hombre ha                                             cibernéticas, y que se comete
                                      TCP/IP, garantizando que las redes   mediante el uso de un tipo de
desarrollado a lo largo de la
historia para apoyar y potenciar su   físicas heterogéneas que la          ingeniería social caracterizado
capacidad de memoria, de              componen funcionen como una red      por intentar adquirir información
pensamiento y de comunicación.        lógica única, de alcance mundial.    confidencial de forma fraudulenta
                                      Sus orígenes se remontan a           (como puede ser una contraseña
                                                                           o información detallada sobre
                                      1969, cuando se estableció la
                                                                           tarjetas de crédito u otra
                                      primera conexión de                  información bancaria). El
                                      computadoras, conocida como          estafador, conocido como
                                      ARPANET, entre tres                  phisher, se hace pasar por una
                                      universidades en California y una    persona o empresa de confianza
                                      en Utah, Estados Unidos.             en una aparente comunicación
                                                                           oficial electrónica, por lo común
                                                                           un correo electrónico, o algún
                                                                           sistema de mensajería
                                                                           instantánea o incluso utilizando
                                                                           también llamadas telefónicas.
Piratería Informática: Muchas empresas        Software: Se conoce como software1 al          Virtual: es un sistema
y organizaciones no son conscientes de        equipamiento lógico o soporte lógico de        tecnológico, basado en el empleo de
que quizá estén usando software ilegal.       un sistema informático; comprende el           ordenadores y otros dispositivos, cuyo
La distribución y uso ilegales del software   conjunto de los componentes lógicos            fin es producir una apariencia de
constituyen un problema importante que        necesarios que hacen posible la                realidad que permita al usuario tener la
afecta negativamente a McAfee y a otros       realización de tareas específicas, en          sensación de estar presente en ella. Se
proveedores. Las carteras de soluciones       contraposición a los componentes físicos,      consigue mediante la generación por
McAfee System Protection (Protección de       que son llamados hardware.                     ordenador de un conjunto de imágenes
Sistemas) y McAfee Network Protection         Los componentes lógicos incluyen, entre        que son contempladas por el usuario a
(Protección de Redes) están diseñadas         muchos otros, las aplicaciones                 través de un casco provisto de un visor
para garantizar la seguridad y la             informáticas; tales como el procesador de      especial. Algunos equipos se
disponibilidad de la tecnología que           texto, que permite al usuario realizar         completan con trajes y guantes
impulsa los negocios de nuestros clientes     todas las tareas concernientes a la            equipados con sensores diseñados
(desde el ordenador personal hasta el         edición de textos; el software de sistema,     para simular la percepción de
núcleo de la red, pasando por los             tal como el sistema operativo, que,            diferentes estímulos, que intensifican la
servidores) y en la que éstos confían         básicamente, permite al resto de los           sensación de realidad. Su
para mantener su ventaja competitiva.         programas funcionar adecuadamente,             aplicación, aunque centrada
Queremos facilitarle la información           facilitando también la interacción entre los   inicialmente en el terreno de los
necesaria para que pueda asegurarse de        componentes físicos y el resto de las          videojuegos, se ha extendido a otros
que usa nuestros productos                    aplicaciones, y proporcionando una             muchos campos, como la medicina o
legalmente, con lo que obtendrá de ellos      interfaz con el usuario.                       las simulaciones de vuelo.
la máxima utilidad.

Más contenido relacionado

La actualidad más candente

Glosario de términos en la informática.
Glosario de términos en la informática.Glosario de términos en la informática.
Glosario de términos en la informática.DanielaEscalona
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticosligbil
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.genesiscohen
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.vasne-10
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAAraly Lazala
 
Trabajo practico nº3 hipervinculos con marcadores
Trabajo practico nº3 hipervinculos con marcadoresTrabajo practico nº3 hipervinculos con marcadores
Trabajo practico nº3 hipervinculos con marcadoresCOLEGIO PADRE CLARET
 
Glosario informatico Perea
Glosario informatico PereaGlosario informatico Perea
Glosario informatico Pereatrinidadperea
 
UCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION IUCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION Iedumar2271
 
Redes locales basico 301121. yaquelin ortiz
Redes locales basico 301121. yaquelin ortizRedes locales basico 301121. yaquelin ortiz
Redes locales basico 301121. yaquelin ortizyaquelin ortiz
 

La actualidad más candente (19)

Hipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemosHipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemos
 
Glosario de términos en la informática.
Glosario de términos en la informática.Glosario de términos en la informática.
Glosario de términos en la informática.
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Tp n 4 francisco final
Tp n 4 francisco finalTp n 4 francisco final
Tp n 4 francisco final
 
Ticg
TicgTicg
Ticg
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 
Trabajo practico nº3 hipervinculos con marcadores
Trabajo practico nº3 hipervinculos con marcadoresTrabajo practico nº3 hipervinculos con marcadores
Trabajo practico nº3 hipervinculos con marcadores
 
Tp4 tic-pelegrina
Tp4 tic-pelegrinaTp4 tic-pelegrina
Tp4 tic-pelegrina
 
Ticccccc
TiccccccTicccccc
Ticccccc
 
TIC
TICTIC
TIC
 
Jean lopez
Jean lopezJean lopez
Jean lopez
 
Trabajo practico 4 tic - acosta
Trabajo practico 4   tic - acostaTrabajo practico 4   tic - acosta
Trabajo practico 4 tic - acosta
 
Glosario informatico Perea
Glosario informatico PereaGlosario informatico Perea
Glosario informatico Perea
 
UCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION IUCV 3 SESION DE COMPUTACION I
UCV 3 SESION DE COMPUTACION I
 
Redes locales basico 301121. yaquelin ortiz
Redes locales basico 301121. yaquelin ortizRedes locales basico 301121. yaquelin ortiz
Redes locales basico 301121. yaquelin ortiz
 
examen unidad
examen unidadexamen unidad
examen unidad
 
Tp 4 glosario informático final
Tp 4  glosario informático finalTp 4  glosario informático final
Tp 4 glosario informático final
 

Similar a Glosario de términos informáticos básicos

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacioncesarmantilla
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacioncesarmantilla
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informaticayanetsisparra5
 
Glosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniGlosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniCOLEGIO PADRE CLARET
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminoseucar_14
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...josevalenm7
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionEvaristo_Gonzales
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Glosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y FlamariqueGlosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y FlamariqueCOLEGIO PADRE CLARET
 

Similar a Glosario de términos informáticos básicos (20)

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
etica informatica
etica informaticaetica informatica
etica informatica
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Deivinson
DeivinsonDeivinson
Deivinson
 
Deivinson
DeivinsonDeivinson
Deivinson
 
Glosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y ZandomeniGlosario Informático- Palmada, Soler y Zandomeni
Glosario Informático- Palmada, Soler y Zandomeni
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...Historia de internet valentina y josefina 7 a...
Historia de internet valentina y josefina 7 a...
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacion
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
Glosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y FlamariqueGlosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y Flamarique
 
Shennaya trabajo!
Shennaya trabajo!Shennaya trabajo!
Shennaya trabajo!
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Trabajo práctico nº 4
Trabajo práctico nº 4Trabajo práctico nº 4
Trabajo práctico nº 4
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Glosario de términos informáticos básicos

  • 1. SLIDE SHARE Prof: Greyci Martínez Alumno: Jeral Tejada Grado y Sección: 2 año “B”
  • 2. GLOSARIO El ciberbullying: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. envío de mensajes intimidatorios a través de celulares, chat, correo electrónicos, redes sociales, amenazas, connotaciones sexuales, adjetivos peyorativos que pueden incluir imágenes (video o fotos) o grabaciones de voz intimidantes, que en algunos casos se hacen hasta públicas por las redes ... Correo electrónico: (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 3. El delito informático, o crimen La ética informática: es una nueva disciplina electrónico, es el término genérico para que pretende abrirse campo dentro de las aquellas operaciones ilícitas realizadas por éticas aplicadas. Por lo que se puede definir medio de Internet o que tienen como como el estudio que analiza los problemas objetivo destruir y dañar éticos creados por la informática y ordenadores, medios electrónicos y redes tecnología, analiza el impacto que causa en de Internet. la sociedad la nueva tecnología. Sus objetivos consisten en descubrir y articular los problemas o dilemas claves en la informática, determinar como son creados o agravados por la tecnología ,utilizar una teoría ética para clarificar ciertos dilemas ,crear un marco conceptual para solucionarlos.
  • 4. El Grooming de Niños por Internet: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una santificación sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. Hardware: corresponde a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque es lo más común, no solamente se aplica a una computadora tal como se la conoce, también, por ejemplo, un robot, un teléfono móvil.
  • 5. Informática: En lo que hoy día Internet: es un conjunto Phishing: es un término conocemos como informática descentralizado de redes de informático que denomina un tipo confluyen muchas de las comunicación interconectadas que de delito encuadrado dentro del técnicas, procesos y máquinas ámbito de las estafas utilizan la familia de protocolos (ordenadores) que el hombre ha cibernéticas, y que se comete TCP/IP, garantizando que las redes mediante el uso de un tipo de desarrollado a lo largo de la historia para apoyar y potenciar su físicas heterogéneas que la ingeniería social caracterizado capacidad de memoria, de componen funcionen como una red por intentar adquirir información pensamiento y de comunicación. lógica única, de alcance mundial. confidencial de forma fraudulenta Sus orígenes se remontan a (como puede ser una contraseña o información detallada sobre 1969, cuando se estableció la tarjetas de crédito u otra primera conexión de información bancaria). El computadoras, conocida como estafador, conocido como ARPANET, entre tres phisher, se hace pasar por una universidades en California y una persona o empresa de confianza en Utah, Estados Unidos. en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 6. Piratería Informática: Muchas empresas Software: Se conoce como software1 al Virtual: es un sistema y organizaciones no son conscientes de equipamiento lógico o soporte lógico de tecnológico, basado en el empleo de que quizá estén usando software ilegal. un sistema informático; comprende el ordenadores y otros dispositivos, cuyo La distribución y uso ilegales del software conjunto de los componentes lógicos fin es producir una apariencia de constituyen un problema importante que necesarios que hacen posible la realidad que permita al usuario tener la afecta negativamente a McAfee y a otros realización de tareas específicas, en sensación de estar presente en ella. Se proveedores. Las carteras de soluciones contraposición a los componentes físicos, consigue mediante la generación por McAfee System Protection (Protección de que son llamados hardware. ordenador de un conjunto de imágenes Sistemas) y McAfee Network Protection Los componentes lógicos incluyen, entre que son contempladas por el usuario a (Protección de Redes) están diseñadas muchos otros, las aplicaciones través de un casco provisto de un visor para garantizar la seguridad y la informáticas; tales como el procesador de especial. Algunos equipos se disponibilidad de la tecnología que texto, que permite al usuario realizar completan con trajes y guantes impulsa los negocios de nuestros clientes todas las tareas concernientes a la equipados con sensores diseñados (desde el ordenador personal hasta el edición de textos; el software de sistema, para simular la percepción de núcleo de la red, pasando por los tal como el sistema operativo, que, diferentes estímulos, que intensifican la servidores) y en la que éstos confían básicamente, permite al resto de los sensación de realidad. Su para mantener su ventaja competitiva. programas funcionar adecuadamente, aplicación, aunque centrada Queremos facilitarle la información facilitando también la interacción entre los inicialmente en el terreno de los necesaria para que pueda asegurarse de componentes físicos y el resto de las videojuegos, se ha extendido a otros que usa nuestros productos aplicaciones, y proporcionando una muchos campos, como la medicina o legalmente, con lo que obtendrá de ellos interfaz con el usuario. las simulaciones de vuelo. la máxima utilidad.