 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Es un software o hardware 
que comprueba la 
información que procede de 
Internet y, a continuación, 
bloquea o permite el paso de 
ésta al equipo, en función de 
la configuración del 
firewall. Un firewall puede 
ayudar a impedir que 
hackers o software 
malintencionado.
Es una herramienta 
tecnológica que permite 
garantizar la autoría e 
integridad de los 
documentos digitales. La 
firma digital es un 
instrumento con 
características técnicas y 
normativas. Esto significa 
que existen procedimientos 
técnicos que permiten la 
creación y verificación de 
firmas digitales.
Es un fenómeno que 
podríamos traducir 
como engatusamiento y 
que se utiliza para 
describir las prácticas 
online de ciertos adultos 
para ganarse la 
confianza de un menor 
fingiendo empatía y 
cariño. con fines de 
satisfacción sexual.
Es un programa que hace 
clones interminables de sí 
mismo. Se lo crea para que 
se propague a tantas 
computadoras como sea 
posible. El propósito de un 
gusano es corromper y 
debilitar tantas 
computadoras como sea 
posible, de manera que el 
creador del gusano pueda 
usar la computadora sin el 
conocimiento de su dueño.
 Se denomina un 
delito informático 
que, encuadrada 
robo o la 
falsificación, e 
involucra al medio 
informático para 
cometer ese 
comportamiento 
delictivo. 
 Su objetivo es robar sin 
autorización del 
usuario responsable 
de dicha información.
 

 

 
 


Glosario

  • 2.
                                   
  • 11.
    Es un softwareo hardware que comprueba la información que procede de Internet y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado.
  • 12.
    Es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales.
  • 13.
    Es un fenómenoque podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo empatía y cariño. con fines de satisfacción sexual.
  • 14.
    Es un programaque hace clones interminables de sí mismo. Se lo crea para que se propague a tantas computadoras como sea posible. El propósito de un gusano es corromper y debilitar tantas computadoras como sea posible, de manera que el creador del gusano pueda usar la computadora sin el conocimiento de su dueño.
  • 31.
     Se denominaun delito informático que, encuadrada robo o la falsificación, e involucra al medio informático para cometer ese comportamiento delictivo.  Su objetivo es robar sin autorización del usuario responsable de dicha información.
  • 32.
  • 33.
  • 34.