SlideShare una empresa de Scribd logo
1 de 34
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Es un software o hardware 
que comprueba la 
información que procede de 
Internet y, a continuación, 
bloquea o permite el paso de 
ésta al equipo, en función de 
la configuración del 
firewall. Un firewall puede 
ayudar a impedir que 
hackers o software 
malintencionado.
Es una herramienta 
tecnológica que permite 
garantizar la autoría e 
integridad de los 
documentos digitales. La 
firma digital es un 
instrumento con 
características técnicas y 
normativas. Esto significa 
que existen procedimientos 
técnicos que permiten la 
creación y verificación de 
firmas digitales.
Es un fenómeno que 
podríamos traducir 
como engatusamiento y 
que se utiliza para 
describir las prácticas 
online de ciertos adultos 
para ganarse la 
confianza de un menor 
fingiendo empatía y 
cariño. con fines de 
satisfacción sexual.
Es un programa que hace 
clones interminables de sí 
mismo. Se lo crea para que 
se propague a tantas 
computadoras como sea 
posible. El propósito de un 
gusano es corromper y 
debilitar tantas 
computadoras como sea 
posible, de manera que el 
creador del gusano pueda 
usar la computadora sin el 
conocimiento de su dueño.
 Se denomina un 
delito informático 
que, encuadrada 
robo o la 
falsificación, e 
involucra al medio 
informático para 
cometer ese 
comportamiento 
delictivo. 
 Su objetivo es robar sin 
autorización del 
usuario responsable 
de dicha información.
 

 

 
 


Más contenido relacionado

La actualidad más candente

Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pcDiover Castrillon
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 cAna Lara
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

La actualidad más candente (19)

Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Tp 3
Tp 3Tp 3
Tp 3
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
In
InIn
In
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 

Destacado

Training for instability
Training for instabilityTraining for instability
Training for instabilityInner Landscape
 
Tarjetas de presentación
Tarjetas de presentaciónTarjetas de presentación
Tarjetas de presentaciónLBS Productions
 
UnP Eng. Software - Aula 28
UnP Eng. Software - Aula 28UnP Eng. Software - Aula 28
UnP Eng. Software - Aula 28Hélio Medeiros
 
боолоо хэрэглэгдэхүүн
боолоо хэрэглэгдэхүүнбоолоо хэрэглэгдэхүүн
боолоо хэрэглэгдэхүүнtuul_48
 
Refa controller industrial engineer
Refa controller industrial engineerRefa controller industrial engineer
Refa controller industrial engineerborze
 
Greiner: OrganizationalGrowModel
Greiner: OrganizationalGrowModelGreiner: OrganizationalGrowModel
Greiner: OrganizationalGrowModelHuub Uyleman
 
Guide bonnes pratiques Web V2
Guide bonnes pratiques Web V2Guide bonnes pratiques Web V2
Guide bonnes pratiques Web V2essid_aymen
 
сагсан бөмбөг
сагсан бөмбөгсагсан бөмбөг
сагсан бөмбөгItka54
 
Rigoreecontrollonellagestionedellerisorse
RigoreecontrollonellagestionedellerisorseRigoreecontrollonellagestionedellerisorse
Rigoreecontrollonellagestionedellerisorseottopalle
 
Romania_bulgarian_presentation
Romania_bulgarian_presentationRomania_bulgarian_presentation
Romania_bulgarian_presentationPetraSala
 
Aula 10 4 Ppan 2010 1
Aula 10 4 Ppan 2010 1Aula 10 4 Ppan 2010 1
Aula 10 4 Ppan 2010 1Ney Queiroz
 
Rutina de ejercicios
Rutina de ejerciciosRutina de ejercicios
Rutina de ejerciciosmamokfuents
 
Мещерский край презентация
Мещерский край презентацияМещерский край презентация
Мещерский край презентацияИрина Толстова
 

Destacado (20)

Turismo para quién
Turismo para quiénTurismo para quién
Turismo para quién
 
Modelo estrategika
Modelo  estrategikaModelo  estrategika
Modelo estrategika
 
Training for instability
Training for instabilityTraining for instability
Training for instability
 
Tarjetas de presentación
Tarjetas de presentaciónTarjetas de presentación
Tarjetas de presentación
 
Be a better blogger
Be a better bloggerBe a better blogger
Be a better blogger
 
UnP Eng. Software - Aula 28
UnP Eng. Software - Aula 28UnP Eng. Software - Aula 28
UnP Eng. Software - Aula 28
 
боолоо хэрэглэгдэхүүн
боолоо хэрэглэгдэхүүнбоолоо хэрэглэгдэхүүн
боолоо хэрэглэгдэхүүн
 
Daalgavar 1
Daalgavar 1Daalgavar 1
Daalgavar 1
 
Refa controller industrial engineer
Refa controller industrial engineerRefa controller industrial engineer
Refa controller industrial engineer
 
04024a
04024a04024a
04024a
 
Greiner: OrganizationalGrowModel
Greiner: OrganizationalGrowModelGreiner: OrganizationalGrowModel
Greiner: OrganizationalGrowModel
 
Guide bonnes pratiques Web V2
Guide bonnes pratiques Web V2Guide bonnes pratiques Web V2
Guide bonnes pratiques Web V2
 
сагсан бөмбөг
сагсан бөмбөгсагсан бөмбөг
сагсан бөмбөг
 
Rigoreecontrollonellagestionedellerisorse
RigoreecontrollonellagestionedellerisorseRigoreecontrollonellagestionedellerisorse
Rigoreecontrollonellagestionedellerisorse
 
Romania_bulgarian_presentation
Romania_bulgarian_presentationRomania_bulgarian_presentation
Romania_bulgarian_presentation
 
Aula 10 4 Ppan 2010 1
Aula 10 4 Ppan 2010 1Aula 10 4 Ppan 2010 1
Aula 10 4 Ppan 2010 1
 
Modelos pedagogicos en tic
Modelos pedagogicos en ticModelos pedagogicos en tic
Modelos pedagogicos en tic
 
Rutina de ejercicios
Rutina de ejerciciosRutina de ejercicios
Rutina de ejercicios
 
Мещерский край презентация
Мещерский край презентацияМещерский край презентация
Мещерский край презентация
 
Carta de la Habana 2013
Carta de la Habana 2013Carta de la Habana 2013
Carta de la Habana 2013
 

Similar a Glosario

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBryan Jumbo
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3Marina Filippi
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsarfak
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.SprMiNeR
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 

Similar a Glosario (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Revista
RevistaRevista
Revista
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de elfondito

La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías elfondito
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados elfondito
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenidoelfondito
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologiaselfondito
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios elfondito
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imageneselfondito
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símboloelfondito
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014elfondito
 

Más de elfondito (11)

Glosario
GlosarioGlosario
Glosario
 
La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imagenes
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símbolo
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Web
WebWeb
Web
 
Ubicuidad
UbicuidadUbicuidad
Ubicuidad
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Glosario

  • 1.
  • 2.                                
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Es un software o hardware que comprueba la información que procede de Internet y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado.
  • 12. Es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales.
  • 13. Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo empatía y cariño. con fines de satisfacción sexual.
  • 14. Es un programa que hace clones interminables de sí mismo. Se lo crea para que se propague a tantas computadoras como sea posible. El propósito de un gusano es corromper y debilitar tantas computadoras como sea posible, de manera que el creador del gusano pueda usar la computadora sin el conocimiento de su dueño.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.  Se denomina un delito informático que, encuadrada robo o la falsificación, e involucra al medio informático para cometer ese comportamiento delictivo.  Su objetivo es robar sin autorización del usuario responsable de dicha información.