SlideShare una empresa de Scribd logo
WILLIAM VILLAMIZAR TARAZONA
Elaborado por:
Código 14292044
Informática Jurídica
El "phishing" es una modalidad
de estafa con el objetivo de
intentar obtener de un usuario
sus datos, claves, cuentas
bancarias, números de tarjeta
de crédito, identidades, etc.
Resumiendo "todos los datos
posibles" para luego ser usados
de forma fraudulenta.
¿Qué es el
Phishing?
CIBERSOCIEDAD
La Cibersociedad se caracteriza por el uso instrumental
de las nuevas tecnologías, por un pragmatismo,
individualismo, racionalidad, por una experiencia
fragmentada de internet, por un anonimato.
Ciudad inteligente, se puede
describir como aquella ciudad
que aplica las tecnologías de la
información y de la
comunicación (TIC) con el
objetivo de proveerla de una
infraestructura que garantice:
Un incremento de la calidad de vida de
los ciudadanos.
Una mayor eficacia de los recursos
disponibles.
Una participación ciudadana activa.
Smart City
Que es la
Criptografía?
.
Es la técnica que protege documentos y
datos. Funciona a través de la
utilización de cifras o códigos para
escribir algo secreto en documentos y
datos confidenciales que circulan en
redes locales o en internet
¿Qué son los
Malwares?
Es la abreviatura de “Malicious
software”, término que engloba
a todo tipo de programa o
código informático malicioso
cuya función es dañar un
sistema o causar un mal
funcionamiento.
Que es una APP
Es una aplicación de software que se instala en dispositivos móviles
o tablets para ayudar al usuario en una labor concreta, ya sea de
carácter profesional o de ocio y entretenimiento.
LA TELEFONÍA MÓVIL es la comunicación a
través de dispositivos que no están conectados
mediante cables. El medio de transmisión es el
aire y el mensaje se envía por medio de ondas
electromagnéticas.
Es una referencia a los sistemas que manipulan
grandes conjuntos de datos. Las dificultades
más habituales en estos casos se centran en la
captura, el almacenado, búsqueda,
compartición, análisis, y visualización. ...
Es un reality que busca personas
emprendedoras con una idea de negocio de
cualquier sector económico pero con un
alto valor agregado y validación comercial
no mayor a dos años de sus productos y
servicios.

Más contenido relacionado

La actualidad más candente

Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
islas2287
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
Jamdstudents
 
Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]
Lorena Alvarado
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
3JornadasRFID
 
Mapa mental informa 3
Mapa mental informa 3Mapa mental informa 3
Mapa mental informa 3
daceliz12
 
Presentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andradePresentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andrade
Alexander Hernandez
 
Primera presentacion
Primera presentacion Primera presentacion
Primera presentacion
FatimaLopez31
 
Ti cs 2
Ti cs 2Ti cs 2
Ti cs 3
Ti cs 3Ti cs 3
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
Ricardo Camacho
 
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraContribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Eventos_PrinceCooke
 
Io t
Io tIo t
Tecnologia Al Dia
Tecnologia Al DiaTecnologia Al Dia
Tecnologia Al Dia
cazapuelkito
 
Telecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios InteligentesTelecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios Inteligentes
Alessandra Rodríguez
 
TICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopezTICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopez
Paula Cuervo
 
LAS TIC
LAS TICLAS TIC
LAS TIC
gatita16
 

La actualidad más candente (16)

Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
 
Mapa mental informa 3
Mapa mental informa 3Mapa mental informa 3
Mapa mental informa 3
 
Presentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andradePresentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andrade
 
Primera presentacion
Primera presentacion Primera presentacion
Primera presentacion
 
Ti cs 2
Ti cs 2Ti cs 2
Ti cs 2
 
Ti cs 3
Ti cs 3Ti cs 3
Ti cs 3
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraContribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
 
Io t
Io tIo t
Io t
 
Tecnologia Al Dia
Tecnologia Al DiaTecnologia Al Dia
Tecnologia Al Dia
 
Telecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios InteligentesTelecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios Inteligentes
 
TICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopezTICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopez
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 

Destacado

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
YeeyiiTaa Bermúdez
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridica
ingrid1989
 
Jueves taller 1
Jueves taller 1Jueves taller 1
Jueves taller 1
oscargilll
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
dolkadylan
 
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
CONCEPTOS INFORMATICOS  UDES  INF. JURIDICACONCEPTOS INFORMATICOS  UDES  INF. JURIDICA
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
Jorge Villarreal
 
Phishing
PhishingPhishing
Informática jurídica -
Informática jurídica - Informática jurídica -
Informática jurídica -
RICARDOLOZANO_02
 

Destacado (7)

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridica
 
Jueves taller 1
Jueves taller 1Jueves taller 1
Jueves taller 1
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
CONCEPTOS INFORMATICOS  UDES  INF. JURIDICACONCEPTOS INFORMATICOS  UDES  INF. JURIDICA
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
 
Phishing
PhishingPhishing
Phishing
 
Informática jurídica -
Informática jurídica - Informática jurídica -
Informática jurídica -
 

Similar a Trabajo palabras will

informatica juridica
informatica juridicainformatica juridica
informatica juridica
Yurany Alvarez Rojas
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
yurany161107
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Ąnđręą Ortįzz
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzon
Brinzeth
 
Informática
InformáticaInformática
Informática
Dario DV
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
Mundo Contact
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
AnayDani
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
AlonsoAliaga5
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
fauseisa
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
thaynasantos1997
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
TECHNOLOGYINT
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
Samira0905
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
Samira0905
 

Similar a Trabajo palabras will (20)

informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzon
 
Informática
InformáticaInformática
Informática
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
 

Último

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (14)

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Trabajo palabras will

  • 1. WILLIAM VILLAMIZAR TARAZONA Elaborado por: Código 14292044 Informática Jurídica
  • 2. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿Qué es el Phishing?
  • 3. CIBERSOCIEDAD La Cibersociedad se caracteriza por el uso instrumental de las nuevas tecnologías, por un pragmatismo, individualismo, racionalidad, por una experiencia fragmentada de internet, por un anonimato.
  • 4. Ciudad inteligente, se puede describir como aquella ciudad que aplica las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una infraestructura que garantice: Un incremento de la calidad de vida de los ciudadanos. Una mayor eficacia de los recursos disponibles. Una participación ciudadana activa. Smart City
  • 5. Que es la Criptografía? . Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet
  • 6. ¿Qué son los Malwares? Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 7. Que es una APP Es una aplicación de software que se instala en dispositivos móviles o tablets para ayudar al usuario en una labor concreta, ya sea de carácter profesional o de ocio y entretenimiento.
  • 8. LA TELEFONÍA MÓVIL es la comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas.
  • 9. Es una referencia a los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales en estos casos se centran en la captura, el almacenado, búsqueda, compartición, análisis, y visualización. ...
  • 10. Es un reality que busca personas emprendedoras con una idea de negocio de cualquier sector económico pero con un alto valor agregado y validación comercial no mayor a dos años de sus productos y servicios.

Notas del editor

  1. Informática Jurídica