🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Trabajo de computacion
1. República Bolivariana de Venezuela
Unidad Educativa ”San Benito de Palermo
Valencia -Estado Carabobo
SLIDER SHARE
Prof: Greyci Martínez Alumno: Cesar Mantilla
Grado y Sección: 2 año “B”
2. GLOSARIO
Ciberbullying: El ciberbullying se refiere al acoso, instigación, amenaza,
humillación o tortura psicológica que ejerce un menor en contra de otro,
utilizando los medios de comunicación electrónicos tales como internet, e-mails,
teléfonos celulares, mensajes de texto, etc. Se refiere a que sea entre dos menores
ya que si un adulto es el que acosa ya se está haciendo referencia a otro tipo de
acoso con otro nombre,
Correo electrónico (correo-e, conocido también como e-mail),
es un servicio de red que permite a los usuarios enviar y recibir
mensajes y archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos.
Principalmente se usa este nombre para denominar al sistema
que provee este servicio en Internet, mediante el
protocolo SMTP, aunque por extensión también puede verse
aplicado a sistemas análogos que usen otras tecnologías. Por
medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos digitales. Su
eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al ordinario para muchos usos
habituales.
3. Delitos informática: El constante progreso tecnológico que
experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación
de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno
a la necesidad de distinguir o no los delitos informáticos
del resto
Ética informática
La Ética de la Informática (EI) es una nueva
disciplina que pretende abrirse campo dentro de
las éticas aplicadas y que ha emergido con fuerza
desde hace unos pocos años en el mundo
anglosajón. El origen remoto de la EI está en la
introducción cada vez más masiva de los
ordenadores en muchos ámbitos de nuestra vida
social, cada vez más computarizada. Muchas
profesiones reivindican para sí una ética
particular con la cual pueden regirse ante los
problemas morales específicos de esa profesión o
actividad ocupacional.
4. Grooming de niños por Internet: es un nuevo tipo de problema
relativo a la seguridad de los menores en Internet, consistente en
acciones deliberadas por parte de un adulto de cara a establecer
lazos de amistad con un niño o niña en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual, posiblemente por medio de abusos contra los
niños.
Hardware: (pronunciación AFI:) correspond
e a todas las partes tangibles de un sistema
informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y
mecánicos. Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente,
el soporte lógico es intangible y es llamado
software. El término es propio del idioma
inglés (literalmente traducido: partes duras),
su traducción al español no tiene un
significado acorde, por tal motivo se la ha
adoptado tal cual es y suena; la Real
Academia Española.
5. Internet: es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Piratería informática: Al contrario de lo que ocurre con otras cosas
que adquiere, las fuentes y las aplicaciones de software que compra
no le pertenecen. En lugar de eso, se convierte en un usuario con
licencia: adquiere el derecho a utilizar el software en un único
equipo, aunque no puede instalar copias en otros equipos ni
pasárselo a los compañeros. La piratería informática es la
distribución o reproducción ilegal de las fuentes o aplicaciones de
software de Adobe para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada
por la ley.
6. Phishing: es un
Redes informática:
término informático que denomina un
Una red de computadoras, también llamada red de
tipo de delito encuadrado dentro del
ordenadores, red de comunicaciones de datos o red
ámbito de las estafas cibernéticas, y que
informática, es un conjunto de equipos
se comete mediante el uso de un tipo de
informáticos y software conectados entre sí por
ingeniería caracterizado por intentar
medio de dispositivos físicos que envían y
adquirir información confidencial de
reciben impulsos eléctricos, ondas
forma fraudulenta (como puede ser
electromagnéticas o cualquier otro medio para el
una contraseña o información detallada
transporte de datos, con la finalidad de compartir
sobre tarjetas de crédito u otra
información, recursos y ofrecer servicios.
información bancaria).
7. Software
Virtual: Se conoce como realidad virtual
Se conoce como software1 al equipamiento lógico o
al sistema tecnológico que permite al
soporte lógico de un sistema informático; comprende el
usuario tener la sensación de estar inmerso
conjunto de los componentes lógicos necesarios que
en un mundo diferente al real. Esta ilusión
hacen posible la realización de tareas específicas, en
se produce gracias a los modelos creados
contraposición a los componentes físicos, que son
por una computadora que el usuario
llamados hardware.
contempla a través de un casco especial.
Aunque la realidad virtual nació para
aplicarse en los videojuegos, actualmente
La finalidad principal para la creación de una red de
tiene utilidad en campos como la medicina y
computadoras es compartir los recursos y la información
el transporte.
en la distancia, asegurar la confiabilidad y la disponibilidad
de la información, aumentar la velocidad de transmisión de
los datos y reducir el costo general de estas acciones.