SlideShare una empresa de Scribd logo
1 de 11
INFORMÁTICA
JURÍDICA
YENNY KATHERINE
VALBUENA JEREZ
COD: 14292028
DERECHO
PHISHING
 Consiste en enviar cientos, de mails, parecidos a los de un banco conocido,
ordenándole al usuario que verifique sus datos personales o, de lo contrario, su cuenta
puede correr peligro. Para eso, provee un link al supuesto portal del banco, que es falso,
donde se suministra información como usuarios y contraseñas y así el delincuente
proceder a hurtar sus finanzas.
Este tipo de comportamiento delictivo ha tomado mayor auge desde el año 2003, cuando
se convirtió en una estrategia siniestra de robo a usuarios de servicios bancarios, hasta el día
de hoy en donde ya existen países que han estructurado un marco jurídico para tipificarlo
como delito informático.
http://www.perfil.com/tecnologia/Que-es-el-phishing-o-fraude-informatico-y-como-evitarlo-20081103-
0018.html
CIBERSOCIEDAD
 Es el espacio en donde existen las
comunicaciones electrónicas, es un espacio
social estructurado a partir de la información
virtual, propio para realizar actividades de
trabajo, la educación, el ocio, las actividades
económicas, comerciales, empresariales y las
actividades de la vida cotidiana.
 La cibersociedad Toma auge desde los años
80, cunado la innovación tecnológica paso
del plano meramente empresarial al
globalizado, siendo motivación para muchos
como McLuhan afirma: “Los adelantos de la
informática y las telecomunicaciones
convertirían el mundo en una aldea global”.
 http://bbitalinda.blogspot.com/2010/08/concepto-de-
cibersociedad.html
 http://tematizar-la-cibersociedad.blogspot.com/
SMART CITY
 las SMART CITIES utilizan las TICs para ser más
inteligentes y eficientes en el uso de recursos,
reduciendo costos y ahorrando energía,
mejorando los servicios proporcionados y la
calidad de vida, y reduciendo la huella
medioambiental, todo ello con la ayuda de
la innovación y una economía baja en
carbono.
 La smart city, es una de las herramientas más
potentes en políticas públicas, en pases
industrializados como Estados Unidos, parte
de Europa y los países asiáticos, donde desde
hace cerca de una década han querido
mejorar la calidad de vida de sus habitantes
en los próximos años
 http://www.ecointeligencia.com/2013/07/que
-servicios-ofrece-una-smart-city-a-sus-
ciudadanos-1/
CRIPTOGRAFÌA
 Tiene su origen en
la escítala
espartana (siglo V
a. C.), pasando al
cifrador de
Polybios (siglo II a.
C.) y
consolidándose
en la historia
antigua con El
cifrador del César
(siglo I a. C.),
quienes
buscaban
proteger sus
mensajes de
poder ante las
demás dinastías, .
La criptografía es
una necesidad
derivada de realizar
comunicaciones por
escrito (en su origen)
creada para
preservar la
privacidad de la
información que se
transmite,
garantizando que
una persona que no
esté autorizada no
pueda leer el
contenido del
mensaje.
http://www.genbetadev.com/seguridad-informatica/que-
es-y-como-surge-la-criptografia-un-repaso-por-su-historia
MALWARE
Abreviatura de “Malicious software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),keyloggers,Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
Fue en 1949 cuando Von Neumann represento por primera vez la posibilidad de
desarrollar pequeños programas replicantes y capaces de tomar el control de otros
programas de similar estructura. los virus informáticos. En 1959, en los laboratorios de Bell Computer, crean un juego
denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí
tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. En 1984, Frederick B. Cohen acuña por
primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros
programas incluyendo una copia posiblemente evolucionada de sí mismo”. En 1987 hace su aparición el virus Jerusalem o
Viernes 13, que era capaz de infectar archivos .EXE y .COM. En 1999 surge el gusano Happy desarrollado por el francés
Spanska que crea una nueva corriente en cuanto al desarrollo de malware. Fue en el año 2004 cuando aparecieron gusanos
como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor
repercusión y reconocimiento posible. A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits.
https://www.infospyware.com/articulos/que-son-los-malwares/
APP
 Una app, o aplicación, es una
herramienta pensada para
desarrollar una función específica
en una plataforma concreta: móvil,
tablet, tv, pc. De esta forma, se han
ido popularizando apps que dan
respuestas a necesidades muy
concretas de los usuarios y que
están pensadas y adaptadas para
cada dispositivo, de forma que
aprovecha cada una de sus
características y cualidades.
 Realmnete son aplicativos muy
recientes csu inicio surge a
mediados del 2001 cuando surgio la
necesidad de acceder a sitios mas
eficientes y facilitativos para los
requerimietnos de los ciudadanos.
 http://www.camarazaragoza.com/f
aq/que-es-una-app/
TELEFONIA MOVIL
 La telefonía móvil es la comunicación a través de dispositivos que no están
conectados mediante cables. El medio de transmisión es el aire y el mensaje se
envía por medio de ondas electromagnéticas.
 Hacia 1973: El Motorola DynaTAC había cambiado al mundo, pero al mundo le
tomaría una década darse cuenta. 1992: Nokia presenta a su modelo 1011, el
primer móvil GSM. 1993: IBM y BellSouth lanzan al Simon Personal Communicator.
Móvil, fax, pager, y agenda. Para muchos, el primer smartphone. 1996: presenta
a uno de los mejores móviles de la historia, el StarTAC. Apenas 95 gramos de
peso, 60 millones de unidades vendidas. 2000: Ericsson crea al T36, primer
prototipo con Bluetooth integrado. 2001: El Samsung SPH-M100 fue nada menos
que el primero en tener reproductor de MP3. 2008: Google entra al juego con su
sistema Android, a través del HTC Dream. El resto, es historia conocida.
 https://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil
COMERCIO SOCIAL
 Es una ramificación del comercio
electrónico que supone el uso de redes
sociales para ayudar en la compra y
venta en línea de productos y servicios.
 El término comercio social fue
acuñado por Yahoo! en noviembre de
2005 para describir un conjunto de
herramientas de compra colaborativa
tales como listas compartidas,
valoraciones de usuarios y otro tipo de
información y consejos generados por
usuarios.
 El concepto de comercio social fue
desarrollado por David Biesel para
hacer referencia a contenido
generado por usuarios en sitios de
comercio electrónico, y por Steve
Rubel para incluir todo tipo de
herramientas colaborativas para
comercio electrónico que permiten a
los compradores obtener consejos y
recomendaciones por parte de
personas de confianza, encontrar
productos y servicios y finalmente
adquirirlos.
 https://es.wikipedia.org/wiki/Comercio_
social
BIG DATA
 El Big Data o Datos
masivos es un
concepto que hace
referencia a la
acumulación
masiva de datos y a
los procedimientos
usados para
identificar patrones
recurrentes dentro
de esos datos. Otras
denominaciones
para el mismo
concepto son datos
masivos o datos a
gran escala.
 https://es.wikipedia.org/wik
i/Big_data
STAR UP
 Es un término utilizado
actualmente en el mundo
empresarial que traduce
arrancar, EMPRENDER o
simplemente MONTAR UN
NUEVO NEGOCIO y hace
referencia como su nombre
lo indica a ideas de negocio
que apenas empiezan o
están en construcción, es
decir, son empresas
emergentes apoyadas en la
tecnología y la calidad con
un alto nivel de proyección,
a pesar de su corta
trayectoria y a la falta de
recursos o financiación que
puede enfrentar un negocio
cuando apenas empieza.
 http://www.culturaemedellin
.gov.co/sites/CulturaE/startu
p/Paginas/que_es_start_up.a
spx

Más contenido relacionado

La actualidad más candente

Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Completeguestb6f230a
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Finalguest0337aa17
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 

La actualidad más candente (9)

Tarea1 Tema1 Complete
Tarea1 Tema1 CompleteTarea1 Tema1 Complete
Tarea1 Tema1 Complete
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Trabajo 2 Del Examen Final
Trabajo 2 Del Examen FinalTrabajo 2 Del Examen Final
Trabajo 2 Del Examen Final
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Virus
VirusVirus
Virus
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 

Similar a Informática jurídica

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridicayurany161107
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenfioreca
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridicaingrid1989
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespaciodalilar9310
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespaciodalilar9310
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespaciodalilar9310
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informaticadolkadylan
 

Similar a Informática jurídica (20)

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacio
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacio
 
Brecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacioBrecha digital, sociedad de la información,ciberespacio
Brecha digital, sociedad de la información,ciberespacio
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
La internet en el siglo XXI
La internet en el siglo XXILa internet en el siglo XXI
La internet en el siglo XXI
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Informática jurídica

  • 2. PHISHING  Consiste en enviar cientos, de mails, parecidos a los de un banco conocido, ordenándole al usuario que verifique sus datos personales o, de lo contrario, su cuenta puede correr peligro. Para eso, provee un link al supuesto portal del banco, que es falso, donde se suministra información como usuarios y contraseñas y así el delincuente proceder a hurtar sus finanzas. Este tipo de comportamiento delictivo ha tomado mayor auge desde el año 2003, cuando se convirtió en una estrategia siniestra de robo a usuarios de servicios bancarios, hasta el día de hoy en donde ya existen países que han estructurado un marco jurídico para tipificarlo como delito informático. http://www.perfil.com/tecnologia/Que-es-el-phishing-o-fraude-informatico-y-como-evitarlo-20081103- 0018.html
  • 3. CIBERSOCIEDAD  Es el espacio en donde existen las comunicaciones electrónicas, es un espacio social estructurado a partir de la información virtual, propio para realizar actividades de trabajo, la educación, el ocio, las actividades económicas, comerciales, empresariales y las actividades de la vida cotidiana.  La cibersociedad Toma auge desde los años 80, cunado la innovación tecnológica paso del plano meramente empresarial al globalizado, siendo motivación para muchos como McLuhan afirma: “Los adelantos de la informática y las telecomunicaciones convertirían el mundo en una aldea global”.  http://bbitalinda.blogspot.com/2010/08/concepto-de- cibersociedad.html  http://tematizar-la-cibersociedad.blogspot.com/
  • 4. SMART CITY  las SMART CITIES utilizan las TICs para ser más inteligentes y eficientes en el uso de recursos, reduciendo costos y ahorrando energía, mejorando los servicios proporcionados y la calidad de vida, y reduciendo la huella medioambiental, todo ello con la ayuda de la innovación y una economía baja en carbono.  La smart city, es una de las herramientas más potentes en políticas públicas, en pases industrializados como Estados Unidos, parte de Europa y los países asiáticos, donde desde hace cerca de una década han querido mejorar la calidad de vida de sus habitantes en los próximos años  http://www.ecointeligencia.com/2013/07/que -servicios-ofrece-una-smart-city-a-sus- ciudadanos-1/
  • 5. CRIPTOGRAFÌA  Tiene su origen en la escítala espartana (siglo V a. C.), pasando al cifrador de Polybios (siglo II a. C.) y consolidándose en la historia antigua con El cifrador del César (siglo I a. C.), quienes buscaban proteger sus mensajes de poder ante las demás dinastías, . La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje. http://www.genbetadev.com/seguridad-informatica/que- es-y-como-surge-la-criptografia-un-repaso-por-su-historia
  • 6. MALWARE Abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),keyloggers,Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. Fue en 1949 cuando Von Neumann represento por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. los virus informáticos. En 1959, en los laboratorios de Bell Computer, crean un juego denominado CoreWar basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. En 1984, Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”. En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware. Fue en el año 2004 cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. https://www.infospyware.com/articulos/que-son-los-malwares/
  • 7. APP  Una app, o aplicación, es una herramienta pensada para desarrollar una función específica en una plataforma concreta: móvil, tablet, tv, pc. De esta forma, se han ido popularizando apps que dan respuestas a necesidades muy concretas de los usuarios y que están pensadas y adaptadas para cada dispositivo, de forma que aprovecha cada una de sus características y cualidades.  Realmnete son aplicativos muy recientes csu inicio surge a mediados del 2001 cuando surgio la necesidad de acceder a sitios mas eficientes y facilitativos para los requerimietnos de los ciudadanos.  http://www.camarazaragoza.com/f aq/que-es-una-app/
  • 8. TELEFONIA MOVIL  La telefonía móvil es la comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas.  Hacia 1973: El Motorola DynaTAC había cambiado al mundo, pero al mundo le tomaría una década darse cuenta. 1992: Nokia presenta a su modelo 1011, el primer móvil GSM. 1993: IBM y BellSouth lanzan al Simon Personal Communicator. Móvil, fax, pager, y agenda. Para muchos, el primer smartphone. 1996: presenta a uno de los mejores móviles de la historia, el StarTAC. Apenas 95 gramos de peso, 60 millones de unidades vendidas. 2000: Ericsson crea al T36, primer prototipo con Bluetooth integrado. 2001: El Samsung SPH-M100 fue nada menos que el primero en tener reproductor de MP3. 2008: Google entra al juego con su sistema Android, a través del HTC Dream. El resto, es historia conocida.  https://es.wikipedia.org/wiki/Telefon%C3%ADa_m%C3%B3vil
  • 9. COMERCIO SOCIAL  Es una ramificación del comercio electrónico que supone el uso de redes sociales para ayudar en la compra y venta en línea de productos y servicios.  El término comercio social fue acuñado por Yahoo! en noviembre de 2005 para describir un conjunto de herramientas de compra colaborativa tales como listas compartidas, valoraciones de usuarios y otro tipo de información y consejos generados por usuarios.  El concepto de comercio social fue desarrollado por David Biesel para hacer referencia a contenido generado por usuarios en sitios de comercio electrónico, y por Steve Rubel para incluir todo tipo de herramientas colaborativas para comercio electrónico que permiten a los compradores obtener consejos y recomendaciones por parte de personas de confianza, encontrar productos y servicios y finalmente adquirirlos.  https://es.wikipedia.org/wiki/Comercio_ social
  • 10. BIG DATA  El Big Data o Datos masivos es un concepto que hace referencia a la acumulación masiva de datos y a los procedimientos usados para identificar patrones recurrentes dentro de esos datos. Otras denominaciones para el mismo concepto son datos masivos o datos a gran escala.  https://es.wikipedia.org/wik i/Big_data
  • 11. STAR UP  Es un término utilizado actualmente en el mundo empresarial que traduce arrancar, EMPRENDER o simplemente MONTAR UN NUEVO NEGOCIO y hace referencia como su nombre lo indica a ideas de negocio que apenas empiezan o están en construcción, es decir, son empresas emergentes apoyadas en la tecnología y la calidad con un alto nivel de proyección, a pesar de su corta trayectoria y a la falta de recursos o financiación que puede enfrentar un negocio cuando apenas empieza.  http://www.culturaemedellin .gov.co/sites/CulturaE/startu p/Paginas/que_es_start_up.a spx