SlideShare una empresa de Scribd logo
1 de 17
R EPUBLICA BOLIVARIANA DE V ENEZUELA.
     U.E. “SAN B ENITO DE PALERMO .
            E DO- C ARABOBO.




                                  Alumna: Vasneidy Sánchez.
                                   Docente: Greyci Martínez.


 Valencia,28 de marzo del 2010.
Se entiende como el resultado de los términos información y automatización. Trata de la
concepción, realización y utilización de los sistemas para procesamiento de información.
Es la ciencia que estudia el tratamiento automático y racional de la información, “ se dice que
el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso
y presentación de la información, y se habla de racional por estar todo el proceso definido a
través de programas que siguen el razonamiento humano.
HTML, siglas de HyperText Market Language («lenguaje de marcado de
hipertexto»), Es el lenguaje de marcado predominante para la elaboración de páginas
web. Es usado para describir la estructura y el contenido en forma de texto, así como
para complementar el texto con objetos tales como imágenes. HTML se escribe en
forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede
describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un
script (por ejemplo Java Script), el cual puede afectar el comportamiento de
navegadores web y otros procesadores de HTML.
El delito informático, o crimen electrónico, Es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados.
En informática, la Word Wide Web (WWW) o Red informática mundial es un sistema
de distribución de información basado en hipertexto o hipermedios enlazados y
accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web
compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros
contenidos multimedia, y navega a través de ellas usando hiperenlaces. En pocas
palabras es la red de alcance mundial encargada de mostrar la parte visual de internet.
El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a
través del medio del texto electrónico. Según R.B. Standler 1 el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito legítimo para la
elección de comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto
con el remitente. El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas (P.E., discurso del odio).
El término ciberacoso fue usado por primera vez por el educador canadiense Bill
Belsey. Otros términos para ciberacoso son acoso electrónico, e-acoso," "acoso
sms, network mobbing, acoso móvil acoso en línea, acoso digital, acoso por
internet, acoso en internet o internet acoso.
Pishing es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
estafador, conocido como pisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad
de los menores en Internet, consistente en acciones deliberadas por parte de un adulto
de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor
o incluso como preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se
suelen utilizar los términos child grooming o internet grooming.
Corresponde a todas las partes tangibles de un sistema informático: sus
componentes son; eléctricos, electrónicos, electromecánicos y mecánicos. Son
cables, gabinetes, o cajas periféricas de todo tipo y cualquier otro elemento físico
involucrado, contrariamente el soporte lógico es intangible y es llamado software.
Realidad virtual es una ciencia basada en el empleo de ordenadores y otros
dispositivos, cuyo fin es producir una apariencia de realidad que permita al usuario
tener la sensación de estar presente en ella. Se consigue mediante la generación por
ordenador de un conjunto de imágenes que son contempladas por el usuario a través
de un casco provisto de un visor especial.
Se conoce como software al equipamiento lógico o soporte lógico de
un sistema informático; comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos, que son
llamados hardware.
La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo
dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos
años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada
vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada
vez más computarizada. Muchas profesiones reivindican para sí una ética particular
con la cual pueden regirse ante los problemas morales específicos de esa profesión
o actividad ocupacional. La existencia de la EI tiene como punto de partida el
hecho de que los ordenadores suponen unos problemas éticos particulares y por
tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la
simple aplicación de criterios éticos generales a la elaboración de una ética propia
de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de
informática van en esa dirección.
El plantear una disciplina como la EI implica salir al paso de afirmaciones como "la
ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para
los informáticos". Realizar la primera afirmación supone no reconocer los dilemas
éticos en las tareas del informático que son potenciados por el mismo desarrollo
tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar que
sí hay necesidad de una ética especial para los informáticos. Así como otras
ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los
cuales tratar sus problemas (entre ellos, los provocados por las nuevas
tecnologías), las tecnologías de la información llevan sólo unas pocas décadas de
existencia para crear, como otras disciplinas lo han hecho, sus propios estándares
éticos.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es
Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo
de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por
cada capa, los cuales también están regidos por sus respectivos estándares.
Internet es un conjunto descentralizado de redes de comunicacion interconectadas
que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres universidades en
California y una en Utah, Estados Unidos.
Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red
que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
(también denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos. Principalmente se usa este nombre para
denominar al sistema que provee este servicio en Internet, mediante el protocolo
SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que
usen otras tecnologías. Por medio de mensajes de correo electrónico se puede
enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia,
conveniencia y bajo coste están logrando que el correo electrónico desplace al
correo ordinario para muchos usos habituales.
Pirata informático es quien adopta por negocio la reproducción, apropiación o
acaparamiento y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que no posee licencia o
permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Tipos de piratería:
Piratería   de software.
Piratería   de música.
Piratería   de videojuegos.
Piratería   de películas.

Más contenido relacionado

La actualidad más candente

Modulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionModulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionEugenia Melani
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridicamariveraca
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAAraly Lazala
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleonKarlisLeon
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Conceptos basicos de tecnologia y TICs en educacion
Conceptos basicos de tecnologia y TICs en educacionConceptos basicos de tecnologia y TICs en educacion
Conceptos basicos de tecnologia y TICs en educacionHazzet Salamanca
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entradaaledoumenz
 
la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico Yzol Figuera
 
Internet
InternetInternet
Internetpatiix
 

La actualidad más candente (18)

Modulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionModulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacion
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Pwp edgardo
Pwp edgardoPwp edgardo
Pwp edgardo
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 
Slideshare karlisleon
Slideshare karlisleonSlideshare karlisleon
Slideshare karlisleon
 
Slide share
Slide shareSlide share
Slide share
 
Glosario Informático
Glosario Informático Glosario Informático
Glosario Informático
 
Taller
Taller Taller
Taller
 
TIC
TICTIC
TIC
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Conceptos basicos de tecnologia y TICs en educacion
Conceptos basicos de tecnologia y TICs en educacionConceptos basicos de tecnologia y TICs en educacion
Conceptos basicos de tecnologia y TICs en educacion
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
la informática en la educación y el delito informatico
la informática en la educación y el delito informatico la informática en la educación y el delito informatico
la informática en la educación y el delito informatico
 
Internet
InternetInternet
Internet
 
Hipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemosHipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemos
 

Destacado (20)

Power
PowerPower
Power
 
Cronograma de actividades de marzo abril de 2012
Cronograma de actividades de marzo   abril de 2012Cronograma de actividades de marzo   abril de 2012
Cronograma de actividades de marzo abril de 2012
 
Estados unidos new york
Estados unidos new yorkEstados unidos new york
Estados unidos new york
 
Actividad 1 word
Actividad 1 wordActividad 1 word
Actividad 1 word
 
Compartim experiències del pràcticum
Compartim experiències del pràcticumCompartim experiències del pràcticum
Compartim experiències del pràcticum
 
MIGRAR O SOBREVIVIR, situación de los refugiados
MIGRAR O SOBREVIVIR, situación de los refugiadosMIGRAR O SOBREVIVIR, situación de los refugiados
MIGRAR O SOBREVIVIR, situación de los refugiados
 
Estados unidos wisconsin
Estados unidos wisconsinEstados unidos wisconsin
Estados unidos wisconsin
 
Crusigramasena
CrusigramasenaCrusigramasena
Crusigramasena
 
Presentación3
Presentación3Presentación3
Presentación3
 
24063363 dx-de-atm
24063363 dx-de-atm24063363 dx-de-atm
24063363 dx-de-atm
 
La princesa de fuego! :)
La princesa de fuego! :)La princesa de fuego! :)
La princesa de fuego! :)
 
Las Drogas
Las DrogasLas Drogas
Las Drogas
 
El sistema acusatorio
El sistema acusatorioEl sistema acusatorio
El sistema acusatorio
 
Boletin 56 Octubre 2010
 Boletin 56 Octubre 2010 Boletin 56 Octubre 2010
Boletin 56 Octubre 2010
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Tarea de reconocimiento
Tarea de reconocimientoTarea de reconocimiento
Tarea de reconocimiento
 
Dossier prensa energía 12 - 18 Noviembre
Dossier prensa energía 12 - 18 NoviembreDossier prensa energía 12 - 18 Noviembre
Dossier prensa energía 12 - 18 Noviembre
 
Contenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologiaContenido del informe final del proyecto de tecnologia
Contenido del informe final del proyecto de tecnologia
 
Montaje de cibercafé
Montaje de cibercaféMontaje de cibercafé
Montaje de cibercafé
 
Aplicaciones
AplicacionesAplicaciones
Aplicaciones
 

Similar a La informática en la educación y delitos informaticos.

Similar a La informática en la educación y delitos informaticos. (20)

Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadas
 
glosario
glosarioglosario
glosario
 
etica informatica
etica informaticaetica informatica
etica informatica
 
Mi presentacion
Mi presentacion Mi presentacion
Mi presentacion
 
Shennaya trabajo!
Shennaya trabajo!Shennaya trabajo!
Shennaya trabajo!
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Internet en educación
Internet en educaciónInternet en educación
Internet en educación
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
E:\Computo 2
E:\Computo 2E:\Computo 2
E:\Computo 2
 
E:\Computo 2
E:\Computo 2E:\Computo 2
E:\Computo 2
 
La internet
La internetLa internet
La internet
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacion
 
Actividad 9 glosario
Actividad 9 glosarioActividad 9 glosario
Actividad 9 glosario
 
Tics- conceptos basicos
Tics- conceptos basicosTics- conceptos basicos
Tics- conceptos basicos
 
Tecnologías de la Información y la Comunicación Equipo 5
Tecnologías de la Información y la Comunicación Equipo 5Tecnologías de la Información y la Comunicación Equipo 5
Tecnologías de la Información y la Comunicación Equipo 5
 
Redes sociales...
Redes sociales...Redes sociales...
Redes sociales...
 
Carlos martinez la web
Carlos martinez la webCarlos martinez la web
Carlos martinez la web
 
Alexander quesada power point
Alexander quesada power pointAlexander quesada power point
Alexander quesada power point
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

La informática en la educación y delitos informaticos.

  • 1. R EPUBLICA BOLIVARIANA DE V ENEZUELA. U.E. “SAN B ENITO DE PALERMO . E DO- C ARABOBO. Alumna: Vasneidy Sánchez. Docente: Greyci Martínez. Valencia,28 de marzo del 2010.
  • 2.
  • 3. Se entiende como el resultado de los términos información y automatización. Trata de la concepción, realización y utilización de los sistemas para procesamiento de información. Es la ciencia que estudia el tratamiento automático y racional de la información, “ se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano.
  • 4. HTML, siglas de HyperText Market Language («lenguaje de marcado de hipertexto»), Es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo Java Script), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
  • 5. El delito informático, o crimen electrónico, Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 6. En informática, la Word Wide Web (WWW) o Red informática mundial es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. En pocas palabras es la red de alcance mundial encargada de mostrar la parte visual de internet.
  • 7. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler 1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (P.E., discurso del odio). El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son acoso electrónico, e-acoso," "acoso sms, network mobbing, acoso móvil acoso en línea, acoso digital, acoso por internet, acoso en internet o internet acoso.
  • 8. Pishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como pisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 9. El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.
  • 10. Corresponde a todas las partes tangibles de un sistema informático: sus componentes son; eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes, o cajas periféricas de todo tipo y cualquier otro elemento físico involucrado, contrariamente el soporte lógico es intangible y es llamado software.
  • 11. Realidad virtual es una ciencia basada en el empleo de ordenadores y otros dispositivos, cuyo fin es producir una apariencia de realidad que permita al usuario tener la sensación de estar presente en ella. Se consigue mediante la generación por ordenador de un conjunto de imágenes que son contempladas por el usuario a través de un casco provisto de un visor especial.
  • 12. Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware.
  • 13. La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección. El plantear una disciplina como la EI implica salir al paso de afirmaciones como "la ética no tiene nada que ver con los ordenadores" o "no hay una ética especial para los informáticos". Realizar la primera afirmación supone no reconocer los dilemas éticos en las tareas del informático que son potenciados por el mismo desarrollo tecnológico. Contrarrestar la segunda afirmación, en cambio, supone demostrar que sí hay necesidad de una ética especial para los informáticos. Así como otras ciencias y profesiones han tenido siglos para desarrollar conceptos éticos con los cuales tratar sus problemas (entre ellos, los provocados por las nuevas tecnologías), las tecnologías de la información llevan sólo unas pocas décadas de existencia para crear, como otras disciplinas lo han hecho, sus propios estándares éticos.
  • 14. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
  • 15. Internet es un conjunto descentralizado de redes de comunicacion interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
  • 16. Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 17. Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparamiento y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software. Piratería de música. Piratería de videojuegos. Piratería de películas.