SlideShare una empresa de Scribd logo
1 de 10
WILLIAM VILLAMIZAR TARAZONA
Elaborado por:
Código 14292044
Informática Jurídica
El "phishing" es una modalidad
de estafa con el objetivo de
intentar obtener de un usuario
sus datos, claves, cuentas
bancarias, números de tarjeta
de crédito, identidades, etc.
Resumiendo "todos los datos
posibles" para luego ser usados
de forma fraudulenta.
¿Qué es el
Phishing?
CIBERSOCIEDAD
La Cibersociedad se caracteriza por el uso instrumental
de las nuevas tecnologías, por un pragmatismo,
individualismo, racionalidad, por una experiencia
fragmentada de internet, por un anonimato.
Ciudad inteligente, se puede
describir como aquella ciudad
que aplica las tecnologías de la
información y de la
comunicación (TIC) con el
objetivo de proveerla de una
infraestructura que garantice:
Un incremento de la calidad de vida de
los ciudadanos.
Una mayor eficacia de los recursos
disponibles.
Una participación ciudadana activa.
Smart City
Que es la
Criptografía?
.
Es la técnica que protege documentos y
datos. Funciona a través de la
utilización de cifras o códigos para
escribir algo secreto en documentos y
datos confidenciales que circulan en
redes locales o en internet
¿Qué son los
Malwares?
Es la abreviatura de “Malicious
software”, término que engloba
a todo tipo de programa o
código informático malicioso
cuya función es dañar un
sistema o causar un mal
funcionamiento.
Que es una APP
Es una aplicación de software que se instala en dispositivos móviles
o tablets para ayudar al usuario en una labor concreta, ya sea de
carácter profesional o de ocio y entretenimiento.
LA TELEFONÍA MÓVIL es la comunicación a
través de dispositivos que no están conectados
mediante cables. El medio de transmisión es el
aire y el mensaje se envía por medio de ondas
electromagnéticas.
Es una referencia a los sistemas que manipulan
grandes conjuntos de datos. Las dificultades
más habituales en estos casos se centran en la
captura, el almacenado, búsqueda,
compartición, análisis, y visualización. ...
Es un reality que busca personas
emprendedoras con una idea de negocio de
cualquier sector económico pero con un
alto valor agregado y validación comercial
no mayor a dos años de sus productos y
servicios.

Más contenido relacionado

La actualidad más candente

Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartnerislas2287
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasJamdstudents
 
Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]Lorena Alvarado
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...3JornadasRFID
 
Mapa mental informa 3
Mapa mental informa 3Mapa mental informa 3
Mapa mental informa 3daceliz12
 
Presentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andradePresentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andradeAlexander Hernandez
 
Primera presentacion
Primera presentacion Primera presentacion
Primera presentacion FatimaLopez31
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFCRicardo Camacho
 
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraContribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraEventos_PrinceCooke
 
Telecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios InteligentesTelecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios InteligentesAlessandra Rodríguez
 
TICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopezTICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopezPaula Cuervo
 

La actualidad más candente (16)

Tendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según GartnerTendencias y TI Emergentes según Gartner
Tendencias y TI Emergentes según Gartner
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]Precentacion 2 tics [reparado]
Precentacion 2 tics [reparado]
 
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co..."Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
"Un Modelo de Desarrollo de Escenarios para Interacciones NFC Sensibles al Co...
 
Mapa mental informa 3
Mapa mental informa 3Mapa mental informa 3
Mapa mental informa 3
 
Presentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andradePresentación2 de informatica de manuel andrade
Presentación2 de informatica de manuel andrade
 
Primera presentacion
Primera presentacion Primera presentacion
Primera presentacion
 
Ti cs 2
Ti cs 2Ti cs 2
Ti cs 2
 
Ti cs 3
Ti cs 3Ti cs 3
Ti cs 3
 
Conexiones VPN y chip NFC
Conexiones VPN y chip NFCConexiones VPN y chip NFC
Conexiones VPN y chip NFC
 
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico GamarraContribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
Contribuyendo a formar Ciudades Digitales en América Latina- Federico Gamarra
 
Io t
Io tIo t
Io t
 
Tecnologia Al Dia
Tecnologia Al DiaTecnologia Al Dia
Tecnologia Al Dia
 
Telecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios InteligentesTelecomunicaciones en Edificios Inteligentes
Telecomunicaciones en Edificios Inteligentes
 
TICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopezTICS en el turismo paula cuervo lopez
TICS en el turismo paula cuervo lopez
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 

Destacado

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos YeeyiiTaa Bermúdez
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridicaingrid1989
 
Jueves taller 1
Jueves taller 1Jueves taller 1
Jueves taller 1oscargilll
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informaticadolkadylan
 
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
CONCEPTOS INFORMATICOS  UDES  INF. JURIDICACONCEPTOS INFORMATICOS  UDES  INF. JURIDICA
CONCEPTOS INFORMATICOS UDES INF. JURIDICAJorge Villarreal
 

Destacado (7)

Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
Actividad 1 Inf.Juridica
Actividad 1 Inf.JuridicaActividad 1 Inf.Juridica
Actividad 1 Inf.Juridica
 
Jueves taller 1
Jueves taller 1Jueves taller 1
Jueves taller 1
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
CONCEPTOS INFORMATICOS  UDES  INF. JURIDICACONCEPTOS INFORMATICOS  UDES  INF. JURIDICA
CONCEPTOS INFORMATICOS UDES INF. JURIDICA
 
Phishing
PhishingPhishing
Phishing
 
Informática jurídica -
Informática jurídica - Informática jurídica -
Informática jurídica -
 

Similar a Trabajo palabras will

Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridicayurany161107
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth
 
Informática
InformáticaInformática
InformáticaDario DV
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isafauseisa
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitosEmily Perez
 

Similar a Trabajo palabras will (20)

informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Brinzeth juliana pinzon
Brinzeth juliana pinzonBrinzeth juliana pinzon
Brinzeth juliana pinzon
 
Informática
InformáticaInformática
Informática
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Puesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E IsaPuesto 03 Trabajo Faus E Isa
Puesto 03 Trabajo Faus E Isa
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
 
Taller ti cs
Taller ti csTaller ti cs
Taller ti cs
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Trabajo palabras will

  • 1. WILLIAM VILLAMIZAR TARAZONA Elaborado por: Código 14292044 Informática Jurídica
  • 2. El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿Qué es el Phishing?
  • 3. CIBERSOCIEDAD La Cibersociedad se caracteriza por el uso instrumental de las nuevas tecnologías, por un pragmatismo, individualismo, racionalidad, por una experiencia fragmentada de internet, por un anonimato.
  • 4. Ciudad inteligente, se puede describir como aquella ciudad que aplica las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerla de una infraestructura que garantice: Un incremento de la calidad de vida de los ciudadanos. Una mayor eficacia de los recursos disponibles. Una participación ciudadana activa. Smart City
  • 5. Que es la Criptografía? . Es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet
  • 6. ¿Qué son los Malwares? Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
  • 7. Que es una APP Es una aplicación de software que se instala en dispositivos móviles o tablets para ayudar al usuario en una labor concreta, ya sea de carácter profesional o de ocio y entretenimiento.
  • 8. LA TELEFONÍA MÓVIL es la comunicación a través de dispositivos que no están conectados mediante cables. El medio de transmisión es el aire y el mensaje se envía por medio de ondas electromagnéticas.
  • 9. Es una referencia a los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales en estos casos se centran en la captura, el almacenado, búsqueda, compartición, análisis, y visualización. ...
  • 10. Es un reality que busca personas emprendedoras con una idea de negocio de cualquier sector económico pero con un alto valor agregado y validación comercial no mayor a dos años de sus productos y servicios.

Notas del editor

  1. Informática Jurídica