La carta describe una clase de informática impartida por la profesora Greyci Martínez a la alumna Vasneidy Sánchez en la escuela San Benito de Palermo en Venezuela el 28 de marzo de 2010. El documento incluye el nombre de la escuela, los nombres de la profesora y la alumna, y la fecha.
La informática en la educación y delitos informaticos.
1. R EPUBLICA BOLIVARIANA DE V ENEZUELA.
U.E. “SAN B ENITO DE PALERMO .
E DO- C ARABOBO.
Alumna: Vasneidy Sánchez.
Docente: Greyci Martínez.
Valencia,28 de marzo del 2010.
2.
3. Se entiende como el resultado de los términos información y automatización. Trata de la
concepción, realización y utilización de los sistemas para procesamiento de información.
Es la ciencia que estudia el tratamiento automático y racional de la información, “ se dice que
el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso
y presentación de la información, y se habla de racional por estar todo el proceso definido a
través de programas que siguen el razonamiento humano.
4. HTML, siglas de HyperText Market Language («lenguaje de marcado de
hipertexto»), Es el lenguaje de marcado predominante para la elaboración de páginas
web. Es usado para describir la estructura y el contenido en forma de texto, así como
para complementar el texto con objetos tales como imágenes. HTML se escribe en
forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un
script (por ejemplo Java Script), el cual puede afectar el comportamiento de
navegadores web y otros procesadores de HTML.
5. El delito informático, o crimen electrónico, Es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
6. En informática, la Word Wide Web (WWW) o Red informática mundial es un sistema
de distribución de información basado en hipertexto o hipermedios enlazados y
accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros
contenidos multimedia, y navega a través de ellas usando hiperenlaces. En pocas
palabras es la red de alcance mundial encargada de mostrar la parte visual de internet.
7. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico. Según R.B. Standler 1 el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito legítimo para la
elección de comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto
con el remitente. El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas (P.E., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill
Belsey. Otros términos para ciberacoso son acoso electrónico, e-acoso," "acoso
sms, network mobbing, acoso móvil acoso en línea, acoso digital, acoso por
internet, acoso en internet o internet acoso.
8. Pishing es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como pisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
9. El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad
de los menores en Internet, consistente en acciones deliberadas por parte de un adulto
de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor
o incluso como preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se
suelen utilizar los términos child grooming o internet grooming.
10. Corresponde a todas las partes tangibles de un sistema informático: sus
componentes son; eléctricos, electrónicos, electromecánicos y mecánicos. Son
cables, gabinetes, o cajas periféricas de todo tipo y cualquier otro elemento físico
involucrado, contrariamente el soporte lógico es intangible y es llamado software.
11. Realidad virtual es una ciencia basada en el empleo de ordenadores y otros
dispositivos, cuyo fin es producir una apariencia de realidad que permita al usuario
tener la sensación de estar presente en ella. Se consigue mediante la generación por
ordenador de un conjunto de imágenes que son contempladas por el usuario a través
de un casco provisto de un visor especial.
12. Se conoce como software al equipamiento lógico o soporte lógico de
un sistema informático; comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.
13. La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo
dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos
años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada
vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada
vez más computarizada. Muchas profesiones reivindican para sí una ética particular
con la cual pueden regirse ante los problemas morales específicos de esa profesión
o actividad ocupacional. La existencia de la EI tiene como punto de partida el
hecho de que los ordenadores suponen unos problemas éticos particulares y por
tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la
simple aplicación de criterios éticos generales a la elaboración de una ética propia
de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de
informática van en esa dirección.
El plantear una disciplina como la EI implica salir al paso de afirmaciones como "la
ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para
los informáticos". Realizar la primera afirmación supone no reconocer los dilemas
éticos en las tareas del informático que son potenciados por el mismo desarrollo
tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar que
sí hay necesidad de una ética especial para los informáticos. Así como otras
ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los
cuales tratar sus problemas (entre ellos, los provocados por las nuevas
tecnologías), las tecnologías de la información llevan sólo unas pocas décadas de
existencia para crear, como otras disciplinas lo han hecho, sus propios estándares
éticos.
14. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es
Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo
de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por
cada capa, los cuales también están regidos por sus respectivos estándares.
15. Internet es un conjunto descentralizado de redes de comunicacion interconectadas
que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres universidades en
California y una en Utah, Estados Unidos.
16. Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
(también denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos. Principalmente se usa este nombre para
denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que
usen otras tecnologías. Por medio de mensajes de correo electrónico se puede
enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia,
conveniencia y bajo coste están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
17. Pirata informático es quien adopta por negocio la reproducción, apropiación o
acaparamiento y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software.
Piratería de música.
Piratería de videojuegos.
Piratería de películas.