2. GLOSARIO
El ciberbullying: es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o
abuso de índole estrictamente sexual ni los casos en los que personas
adultas intervienen.
envío de mensajes intimidatorios a través de celulares, chat, correo
electrónicos, redes sociales, amenazas, connotaciones sexuales, adjetivos
peyorativos que pueden incluir imágenes (video o fotos) o grabaciones de
voz intimidantes, que en algunos casos se hacen hasta públicas por las
redes ...
Correo electrónico: (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también denominados mensajes electrónicos o
cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP, aunque
por extensión también puede verse aplicado a sistemas análogos que
usen otras tecnologías. Por medio de mensajes de correo electrónico
se puede enviar, no solamente texto, sino todo tipo de documentos
digitales. Su eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos usos
habituales.
3. El delito informático, o crimen La ética informática: es una nueva disciplina
electrónico, es el término genérico para que pretende abrirse campo dentro de las
aquellas operaciones ilícitas realizadas por éticas aplicadas. Por lo que se puede definir
medio de Internet o que tienen como como el estudio que analiza los problemas
objetivo destruir y dañar éticos creados por la informática y
ordenadores, medios electrónicos y redes tecnología, analiza el impacto que causa en
de Internet. la sociedad la nueva tecnología.
Sus objetivos consisten en descubrir y
articular los problemas o dilemas claves en
la informática, determinar como son creados
o agravados por la tecnología ,utilizar una
teoría ética para clarificar ciertos dilemas
,crear un marco conceptual para
solucionarlos.
4. El Grooming de Niños por Internet: es un nuevo
tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones
deliberadas por parte de un adulto de cara a
establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una
santificación sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.
Hardware: corresponde a todas las partes tangibles de un
sistema informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos.1 Son
cables, gabinetes o cajas, periféricos de todo tipo y cualquier
otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es
propio del idioma inglés (literalmente traducido: partes
duras), su traducción al español no tiene un significado
acorde, por tal motivo se la ha adoptado tal cual es y suena;
la Real Academia Española lo define como «Conjunto de los
componentes que integran la parte material de una
computadora».2 El término, aunque es lo más común, no
solamente se aplica a una computadora tal como se la
conoce, también, por ejemplo, un robot, un teléfono móvil.
5. Informática: En lo que hoy día Internet: es un conjunto Phishing: es un término
conocemos como informática descentralizado de redes de informático que denomina un tipo
confluyen muchas de las comunicación interconectadas que de delito encuadrado dentro del
técnicas, procesos y máquinas ámbito de las estafas
utilizan la familia de protocolos
(ordenadores) que el hombre ha cibernéticas, y que se comete
TCP/IP, garantizando que las redes mediante el uso de un tipo de
desarrollado a lo largo de la
historia para apoyar y potenciar su físicas heterogéneas que la ingeniería social caracterizado
capacidad de memoria, de componen funcionen como una red por intentar adquirir información
pensamiento y de comunicación. lógica única, de alcance mundial. confidencial de forma fraudulenta
Sus orígenes se remontan a (como puede ser una contraseña
o información detallada sobre
1969, cuando se estableció la
tarjetas de crédito u otra
primera conexión de información bancaria). El
computadoras, conocida como estafador, conocido como
ARPANET, entre tres phisher, se hace pasar por una
universidades en California y una persona o empresa de confianza
en Utah, Estados Unidos. en una aparente comunicación
oficial electrónica, por lo común
un correo electrónico, o algún
sistema de mensajería
instantánea o incluso utilizando
también llamadas telefónicas.
6. Piratería Informática: Muchas empresas Software: Se conoce como software1 al Virtual: es un sistema
y organizaciones no son conscientes de equipamiento lógico o soporte lógico de tecnológico, basado en el empleo de
que quizá estén usando software ilegal. un sistema informático; comprende el ordenadores y otros dispositivos, cuyo
La distribución y uso ilegales del software conjunto de los componentes lógicos fin es producir una apariencia de
constituyen un problema importante que necesarios que hacen posible la realidad que permita al usuario tener la
afecta negativamente a McAfee y a otros realización de tareas específicas, en sensación de estar presente en ella. Se
proveedores. Las carteras de soluciones contraposición a los componentes físicos, consigue mediante la generación por
McAfee System Protection (Protección de que son llamados hardware. ordenador de un conjunto de imágenes
Sistemas) y McAfee Network Protection Los componentes lógicos incluyen, entre que son contempladas por el usuario a
(Protección de Redes) están diseñadas muchos otros, las aplicaciones través de un casco provisto de un visor
para garantizar la seguridad y la informáticas; tales como el procesador de especial. Algunos equipos se
disponibilidad de la tecnología que texto, que permite al usuario realizar completan con trajes y guantes
impulsa los negocios de nuestros clientes todas las tareas concernientes a la equipados con sensores diseñados
(desde el ordenador personal hasta el edición de textos; el software de sistema, para simular la percepción de
núcleo de la red, pasando por los tal como el sistema operativo, que, diferentes estímulos, que intensifican la
servidores) y en la que éstos confían básicamente, permite al resto de los sensación de realidad. Su
para mantener su ventaja competitiva. programas funcionar adecuadamente, aplicación, aunque centrada
Queremos facilitarle la información facilitando también la interacción entre los inicialmente en el terreno de los
necesaria para que pueda asegurarse de componentes físicos y el resto de las videojuegos, se ha extendido a otros
que usa nuestros productos aplicaciones, y proporcionando una muchos campos, como la medicina o
legalmente, con lo que obtendrá de ellos interfaz con el usuario. las simulaciones de vuelo.
la máxima utilidad.