SlideShare una empresa de Scribd logo
Yurany Alvarez Rojas
13292061
INFORMATICA JURIDICA
 El "phishing" es una modalidad de
estafa con el objetivo de intentar
obtener de un usuario sus datos,
claves, cuentas bancarias, números de
tarjeta de crédito, identidades, etc.
Resumiendo "todos los datos posibles"
para luego ser usados de forma
fraudulenta.
 Se puede resumir de forma fácil,
engañando al posible estafado,
"suplantando la imagen de una
empresa o entidad publica", de esta
manera hacen "creer" a la posible
víctima que realmente los datos
solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
 La cibersociedad es el
espacio en donde existen
las comunicaciones
electrónicas, es un espacio
social estructurado a partir
de la información virtual, es
un espacio invisible pero
absorbente y finalmente es
una necesidad humana ya
sea por el trabajo, la
educación, el ocio, las
actividades económicas,
comerciales y las
actividades de la vida
cotidiana.
 aquella ciudad que aplica las
tecnologías de la información y
de la comunicación (TIC) con
el objetivo de proveerla de una
infraestructura que garantice:
 Un desarrollo sostenible.
 Un incremento de la calidad de
vida de los ciudadanos.
 Una mayor eficacia de los
recursos disponibles.
 Una participación ciudadana
activa.
 es la técnica que
protege documentos y
datos. Funciona a
través de la utilización
de cifras o códigos
para escribir algo
secreto en documentos
y datos confidenciales
que circulan en redes
locales o en internet.
Es la abreviatura de “Malicious
software”, término que engloba a
todo tipo de programa o código
informático malicioso cuya
función es dañar un sistema o
causar un mal funcionamiento.
Dentro de este grupo podemos
encontrar términos como: Virus,
Troyanos (Trojans), Gusanos
(Worm), keyloggers, Botnets,
Es una herramienta
pensada para desarrollar
una función específica en
una plataforma concreta:
móvil, Tablet, tv, pc.
se han ido popularizando
apps que dan respuestas a
necesidades muy concretas
de los usuarios y que están
pensadas y adaptadas para
cada dispositivo, de forma
que aprovecha cada una de
sus características y
cualidades.
Sistema de comunicación
que se da a partir del
uso de elementos
pequeños o ‘células’ que
se conocen como
celulares.
 Esta formada por dos
partes una red de
comunicaciones y otra
de terminales
es una ramificación del comercio electrónico
que supone el uso de redes sociales para
ayudar en la compra y venta en línea de
productos y servicios.
Es un fenómeno nuevo que ha llegado al
comercio electrónico como
un vendaval. A diferencia de la mayoría de las
tecnologías que han ido surgiendo a
lo largo de los años, el comercio social ha
tenido una adopción rápida. Hace algunos
años, Facebook, Twitter, YouTube y LinkedIn
no eran palabras habituales en nuestros
vocabularios. Pocas personas hubieran podido
predecir el grado de persuasión que las
tecnologías sociales han n conseguido, no
únicamente online, sino también en nuestras
vidas diarias
El Big Data o Datos masivos es
un concepto que hace referencia
a la acumulación masiva de datos
y a los procedimientos usados
para identificar patrones
recurrentes dentro de esos datos.
Otras denominaciones para el
mismo concepto son datos
masivos o datos a gran escala.
 http://blog.neositios.com/2013/01/que-es-
el-comercio-social/
 https://www.ibm.com/developerworks/ssa/l
ocal/im/que-es-big-data/
 http://www.informatica-
hoy.com.ar/seguridad-
informatica/Criptografia.php
 http://seguridad.internautas.org/html/451.h
tml
informatica juridica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Nativos digitales
Nativos digitalesNativos digitales
Nativos digitales
 
Foursquare
FoursquareFoursquare
Foursquare
 
TICS
TICSTICS
TICS
 
IOT
IOTIOT
IOT
 
Las tics cun
Las tics cunLas tics cun
Las tics cun
 
Cibercultura e infoxicación
Cibercultura e infoxicaciónCibercultura e infoxicación
Cibercultura e infoxicación
 

Similar a informatica juridica

Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth
 
CONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOSCONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOSLauri Vargas
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridicawilliamvita
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras willwilliamvita
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribeEdwardAlbertoVinasco
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICsMelissa Peña
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónMaritza Martinez
 
Trabajo colaborativo Análisis FODA de las TIC.docx
Trabajo colaborativo Análisis FODA de las TIC.docxTrabajo colaborativo Análisis FODA de las TIC.docx
Trabajo colaborativo Análisis FODA de las TIC.docxssuser45a42b
 
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digital
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digitalGestión de los conocimientos inclusivos y ubícuos en una sociedad digital
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digitalNorman René Trujillo Zapata
 
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticUnidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticjolin65
 

Similar a informatica juridica (20)

Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzon
 
CONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOSCONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOS
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridica
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras will
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Actividad de construccion aplicada aca edward alberto vinasco uribe
Actividad de construccion aplicada aca  edward alberto vinasco uribeActividad de construccion aplicada aca  edward alberto vinasco uribe
Actividad de construccion aplicada aca edward alberto vinasco uribe
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo colaborativo Análisis FODA de las TIC.docx
Trabajo colaborativo Análisis FODA de las TIC.docxTrabajo colaborativo Análisis FODA de las TIC.docx
Trabajo colaborativo Análisis FODA de las TIC.docx
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digital
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digitalGestión de los conocimientos inclusivos y ubícuos en una sociedad digital
Gestión de los conocimientos inclusivos y ubícuos en una sociedad digital
 
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las ticUnidad 4, la sociedad de la información, posibilidades y riesgos de las tic
Unidad 4, la sociedad de la información, posibilidades y riesgos de las tic
 

Último

PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoYasneidyGonzalez
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionyorbravot123
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfDemetrio Ccesa Rayme
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasansomora123
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaYasneidyGonzalez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalYasneidyGonzalez
 

Último (20)

PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

informatica juridica

  • 2.  El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.
  • 3.  La cibersociedad es el espacio en donde existen las comunicaciones electrónicas, es un espacio social estructurado a partir de la información virtual, es un espacio invisible pero absorbente y finalmente es una necesidad humana ya sea por el trabajo, la educación, el ocio, las actividades económicas, comerciales y las actividades de la vida cotidiana.
  • 4.  aquella ciudad que aplica las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una infraestructura que garantice:  Un desarrollo sostenible.  Un incremento de la calidad de vida de los ciudadanos.  Una mayor eficacia de los recursos disponibles.  Una participación ciudadana activa.
  • 5.  es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
  • 6. Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
  • 7. Es una herramienta pensada para desarrollar una función específica en una plataforma concreta: móvil, Tablet, tv, pc. se han ido popularizando apps que dan respuestas a necesidades muy concretas de los usuarios y que están pensadas y adaptadas para cada dispositivo, de forma que aprovecha cada una de sus características y cualidades.
  • 8. Sistema de comunicación que se da a partir del uso de elementos pequeños o ‘células’ que se conocen como celulares.  Esta formada por dos partes una red de comunicaciones y otra de terminales
  • 9. es una ramificación del comercio electrónico que supone el uso de redes sociales para ayudar en la compra y venta en línea de productos y servicios. Es un fenómeno nuevo que ha llegado al comercio electrónico como un vendaval. A diferencia de la mayoría de las tecnologías que han ido surgiendo a lo largo de los años, el comercio social ha tenido una adopción rápida. Hace algunos años, Facebook, Twitter, YouTube y LinkedIn no eran palabras habituales en nuestros vocabularios. Pocas personas hubieran podido predecir el grado de persuasión que las tecnologías sociales han n conseguido, no únicamente online, sino también en nuestras vidas diarias
  • 10. El Big Data o Datos masivos es un concepto que hace referencia a la acumulación masiva de datos y a los procedimientos usados para identificar patrones recurrentes dentro de esos datos. Otras denominaciones para el mismo concepto son datos masivos o datos a gran escala.
  • 11.  http://blog.neositios.com/2013/01/que-es- el-comercio-social/  https://www.ibm.com/developerworks/ssa/l ocal/im/que-es-big-data/  http://www.informatica- hoy.com.ar/seguridad- informatica/Criptografia.php  http://seguridad.internautas.org/html/451.h tml