SlideShare una empresa de Scribd logo
1 de 12
CONCEPTOS INFORMATICOS
LAURA VARGAS
CODIGO : 14291025
PHISHING
El "phishing" es una modalidad
de estafa con el objetivo de
intentar obtener de un usuario
sus datos, claves, cuentas
bancarias, números de tarjeta de
crédito, identidades, etc.
Resumiendo "todos los datos
posibles" para luego ser usados
de forma fraudulenta.
CIBERSOCIEDAD
Etimológicamente se deriva del prefijo
“CIBER”, del cual se forma la cibernética
entendida como el arte de dirigir y manejar
sistemas tecnológicos complejos, y de
sociedad que es un grupo de personas
que se comunican entre si buscando el
bien común.
La cibersociedad es el espacio en donde
existen las comunicaciones electrónicas,
es un espacio social estructurado a partir
de la información virtual, es un espacio
invisible pero absorbente y finalmente es
una necesidad humana ya sea por el
trabajo, la educación, el ocio, las
actividades económicas, comerciales y las
actividades de la vida cotidiana.
SMARTCITY
Una Smart City, o ciudad
inteligente, se puede describir
como aquella ciudad que aplica las
tecnologías de la información y de
la comunicación (TIC) con el
objetivo de proveerla de una
infraestructura que garantice:
• Un desarrollo sostenible.
• Un incremento de la calidad de
vida de los ciudadanos.
• Una mayor eficacia de los
recursos disponibles.
• Una participación ciudadana
activa.
Por lo tanto, son ciudades que son
sostenibles económica, social y
medioambientalmente. La Smart
City nace de la necesidad de
mantener una armonía entre estos
aspectos.
CRIPTOGRAFIA
• La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto en documentos y
datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura.
MALWARE
Malware es la abreviatura de “Malicious
software”, término que engloba a todo tipo de
programa o código informático malicioso cuya
función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm),
keyloggers entre otros.
APP
Una aplicación (también llamada
app) es simplemente un programa
informático creado para llevar a
cabo o facilitar una tarea en un
dispositivo informático.
TELEFONIA MOVIL
• La telefonía móvil, también llamada telefonía
celular, básicamente está formada por dos
grandes partes: una red de comunicaciones (o
red de telefonía móvil) y los terminales (o
teléfonos móviles) que permiten el acceso a
dicha red.
COMERCIO SOCIAL
• El comercio social es un
subconjunto del
comercio electrónico
que utiliza las redes
sociales, la interacción
social y las
contribuciones de los
usuarios, para mejorar
la experiencia de
compra en línea.
BIG DATA
• Big Data se define como el conjunto de
herramientas informáticas destinadas a la
manipulación, gestión y análisis de grandes
volúmenes de datos de todo tipo los cuales no
pueden ser gestionados por las herramientas
informáticas tradicionales
START UP
Es una organización humana con gran capacidad de cambio , que desarrolla
productos o servicios , de gran innovación , latamente deseados o requeridos
por el mercado , donde su diseño y comercialización están orientados
completamente con el cliente .
BIBLIOGRAFIA
• http://seguridad.internautas.org/html/451.html
• bbitalinda.blogspot.com/2010/08/concepto-de-cibersociedad.html
• www.endesaeduca.com/Endesa_educa/recursos-interactivos/smart-city/
• www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php
• https://www.infospyware.com/articulos/que-son-los-malwares/
• www.mastermagazine.info
• www.areatecnologia.com/telefonia-movil.htm
• blog.neositios.com/2013/01/que-es-el-comercio-social/
• www.quees.info/que-es-big-data.html
•
https://www.google.com.co/search?q=start+up+definici%C3%B3n&rlz=1C1PRFC_enCO655CO655&espv=2&biw=1600&bih
=799&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMI9Y2O-
MzKxwIVRqweCh1UnwGo&dpr=1#imgrc=LKA9nMLHXZqPYM%3A

Más contenido relacionado

La actualidad más candente

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Identidad digital y técnicas biométricas
Identidad digital y técnicas biométricasIdentidad digital y técnicas biométricas
Identidad digital y técnicas biométricas7227leticia
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Nativos digitales vs inmigrantes digitales
Nativos digitales vs inmigrantes digitalesNativos digitales vs inmigrantes digitales
Nativos digitales vs inmigrantes digitalesulisesivp
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 

La actualidad más candente (6)

Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Identidad digital y técnicas biométricas
Identidad digital y técnicas biométricasIdentidad digital y técnicas biométricas
Identidad digital y técnicas biométricas
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Nativos digitales vs inmigrantes digitales
Nativos digitales vs inmigrantes digitalesNativos digitales vs inmigrantes digitales
Nativos digitales vs inmigrantes digitales
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
La sociedad del conomiento
La sociedad del conomientoLa sociedad del conomiento
La sociedad del conomiento
 

Destacado

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosDexaGrup
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA Gvn_enrique
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Destacado (15)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA
 
La Estafa
La EstafaLa Estafa
La Estafa
 
La estafa
La estafaLa estafa
La estafa
 
La Estafa
La EstafaLa Estafa
La Estafa
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
La Estafa
La EstafaLa Estafa
La Estafa
 

Similar a CONCEPTOS INFORMATICOS

Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridicawilliamvita
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras willwilliamvita
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informaticadolkadylan
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridicayurany161107
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Informática
InformáticaInformática
InformáticaDario DV
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Alvaro Rocha Ortiz
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Alvaro Rocha Ortiz
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Gio botero
Gio boteroGio botero
Gio boterogioboter
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxYojanaJaime
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 

Similar a CONCEPTOS INFORMATICOS (20)

Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridica
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras will
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Phishing
PhishingPhishing
Phishing
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informática
InformáticaInformática
Informática
 
La era digital
La era digitalLa era digital
La era digital
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 
Plantel los reyes michoacán 180
Plantel los reyes michoacán 180Plantel los reyes michoacán 180
Plantel los reyes michoacán 180
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Gio botero
Gio boteroGio botero
Gio botero
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptxRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pptx
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

CONCEPTOS INFORMATICOS

  • 2. PHISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 3. CIBERSOCIEDAD Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. La cibersociedad es el espacio en donde existen las comunicaciones electrónicas, es un espacio social estructurado a partir de la información virtual, es un espacio invisible pero absorbente y finalmente es una necesidad humana ya sea por el trabajo, la educación, el ocio, las actividades económicas, comerciales y las actividades de la vida cotidiana.
  • 4. SMARTCITY Una Smart City, o ciudad inteligente, se puede describir como aquella ciudad que aplica las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una infraestructura que garantice: • Un desarrollo sostenible. • Un incremento de la calidad de vida de los ciudadanos. • Una mayor eficacia de los recursos disponibles. • Una participación ciudadana activa. Por lo tanto, son ciudades que son sostenibles económica, social y medioambientalmente. La Smart City nace de la necesidad de mantener una armonía entre estos aspectos.
  • 5. CRIPTOGRAFIA • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.
  • 6. MALWARE Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers entre otros.
  • 7. APP Una aplicación (también llamada app) es simplemente un programa informático creado para llevar a cabo o facilitar una tarea en un dispositivo informático.
  • 8. TELEFONIA MOVIL • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
  • 9. COMERCIO SOCIAL • El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea.
  • 10. BIG DATA • Big Data se define como el conjunto de herramientas informáticas destinadas a la manipulación, gestión y análisis de grandes volúmenes de datos de todo tipo los cuales no pueden ser gestionados por las herramientas informáticas tradicionales
  • 11. START UP Es una organización humana con gran capacidad de cambio , que desarrolla productos o servicios , de gran innovación , latamente deseados o requeridos por el mercado , donde su diseño y comercialización están orientados completamente con el cliente .
  • 12. BIBLIOGRAFIA • http://seguridad.internautas.org/html/451.html • bbitalinda.blogspot.com/2010/08/concepto-de-cibersociedad.html • www.endesaeduca.com/Endesa_educa/recursos-interactivos/smart-city/ • www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php • https://www.infospyware.com/articulos/que-son-los-malwares/ • www.mastermagazine.info • www.areatecnologia.com/telefonia-movil.htm • blog.neositios.com/2013/01/que-es-el-comercio-social/ • www.quees.info/que-es-big-data.html • https://www.google.com.co/search?q=start+up+definici%C3%B3n&rlz=1C1PRFC_enCO655CO655&espv=2&biw=1600&bih =799&source=lnms&tbm=isch&sa=X&ved=0CAYQ_AUoAWoVChMI9Y2O- MzKxwIVRqweCh1UnwGo&dpr=1#imgrc=LKA9nMLHXZqPYM%3A