SlideShare ist ein Scribd-Unternehmen logo
1 von 7
República Bolivariana de Venezuela
             Unidad Educativa ”San Benito de Palermo
                   Valencia -Estado Carabobo




        SLIDER SHARE

Prof: Greyci Martínez           Alumno: Cesar Mantilla
                                Grado y Sección: 2 año “B”
GLOSARIO

Ciberbullying: El ciberbullying se refiere al acoso, instigación, amenaza,
humillación o tortura psicológica que ejerce un menor en contra de otro,
utilizando los medios de comunicación electrónicos tales como internet, e-mails,
teléfonos celulares, mensajes de texto, etc. Se refiere a que sea entre dos menores
ya que si un adulto es el que acosa ya se está haciendo referencia a otro tipo de
acoso con otro nombre,




                                                          Correo electrónico (correo-e, conocido también como e-mail),
                                                          es un servicio de red que permite a los usuarios enviar y recibir
                                                          mensajes y archivos rápidamente (también
                                                          denominados mensajes electrónicos o cartas electrónicas)
                                                          mediante sistemas de comunicación electrónicos.
                                                          Principalmente se usa este nombre para denominar al sistema
                                                          que provee este servicio en Internet, mediante el
                                                          protocolo SMTP, aunque por extensión también puede verse
                                                          aplicado a sistemas análogos que usen otras tecnologías. Por
                                                          medio de mensajes de correo electrónico se puede enviar, no
                                                          solamente texto, sino todo tipo de documentos digitales. Su
                                                          eficiencia, conveniencia y bajo coste están logrando que el
                                                          correo electrónico desplace al ordinario para muchos usos
                                                          habituales.
Delitos informática: El constante progreso tecnológico que
experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación
de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno
a la necesidad de distinguir o no los delitos informáticos
del resto




                                                          Ética informática
                                                          La Ética de la Informática (EI) es una nueva
                                                          disciplina que pretende abrirse campo dentro de
                                                          las éticas aplicadas y que ha emergido con fuerza
                                                          desde hace unos pocos años en el mundo
                                                          anglosajón. El origen remoto de la EI está en la
                                                          introducción cada vez más masiva de los
                                                          ordenadores en muchos ámbitos de nuestra vida
                                                          social, cada vez más computarizada. Muchas
                                                          profesiones reivindican para sí una ética
                                                          particular con la cual pueden regirse ante los
                                                          problemas morales específicos de esa profesión o
                                                          actividad ocupacional.
Grooming de niños por Internet: es un nuevo tipo de problema
relativo a la seguridad de los menores en Internet, consistente en
acciones deliberadas por parte de un adulto de cara a establecer
lazos de amistad con un niño o niña en Internet, con el objetivo de
obtener una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual, posiblemente por medio de abusos contra los
niños.



                                                              Hardware: (pronunciación AFI:) correspond
                                                              e a todas las partes tangibles de un sistema
                                                              informático; sus componentes son:
                                                              eléctricos, electrónicos, electromecánicos y
                                                              mecánicos. Son cables, gabinetes o
                                                              cajas, periféricos de todo tipo y cualquier otro
                                                              elemento físico involucrado; contrariamente,
                                                              el soporte lógico es intangible y es llamado
                                                              software. El término es propio del idioma
                                                              inglés (literalmente traducido: partes duras),
                                                              su traducción al español no tiene un
                                                              significado acorde, por tal motivo se la ha
                                                              adoptado tal cual es y suena; la Real
                                                              Academia Española.
Internet: es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.




                                       Piratería informática: Al contrario de lo que ocurre con otras cosas
                                       que adquiere, las fuentes y las aplicaciones de software que compra
                                       no le pertenecen. En lugar de eso, se convierte en un usuario con
                                       licencia: adquiere el derecho a utilizar el software en un único
                                       equipo, aunque no puede instalar copias en otros equipos ni
                                       pasárselo a los compañeros. La piratería informática es la
                                       distribución o reproducción ilegal de las fuentes o aplicaciones de
                                       software de Adobe para su utilización comercial o particular. Sea
                                       deliberada o no, la piratería informática es ilegal y está castigada
                                       por la ley.
Phishing: es un
                                            Redes informática:
término informático que denomina un
                                            Una red de computadoras, también llamada red de
tipo de delito encuadrado dentro del
                                            ordenadores, red de comunicaciones de datos o red
ámbito de las estafas cibernéticas, y que
                                            informática, es un conjunto de equipos
se comete mediante el uso de un tipo de
                                            informáticos y software conectados entre sí por
ingeniería caracterizado por intentar
                                            medio de dispositivos físicos que envían y
adquirir información confidencial de
                                            reciben impulsos eléctricos, ondas
forma fraudulenta (como puede ser
                                            electromagnéticas o cualquier otro medio para el
una contraseña o información detallada
                                            transporte de datos, con la finalidad de compartir
sobre tarjetas de crédito u otra
                                            información, recursos y ofrecer servicios.
información bancaria).
Software
                                                                 Virtual: Se conoce como realidad virtual
Se conoce como software1 al equipamiento lógico o
                                                                 al sistema tecnológico que permite al
soporte lógico de un sistema informático; comprende el
                                                                 usuario tener la sensación de estar inmerso
conjunto de los componentes lógicos necesarios que
                                                                 en un mundo diferente al real. Esta ilusión
hacen posible la realización de tareas específicas, en
                                                                 se produce gracias a los modelos creados
contraposición a los componentes físicos, que son
                                                                 por una computadora que el usuario
llamados hardware.
                                                                 contempla a través de un casco especial.
                                                                 Aunque la realidad virtual nació para
                                                                 aplicarse en los videojuegos, actualmente
La finalidad principal para la creación de una red de
                                                                 tiene utilidad en campos como la medicina y
computadoras es compartir los recursos y la información
                                                                 el transporte.
en la distancia, asegurar la confiabilidad y la disponibilidad
de la información, aumentar la velocidad de transmisión de
los datos y reducir el costo general de estas acciones.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (18)

Ticg
TicgTicg
Ticg
 
Glosario Informático - Franco Capó
Glosario Informático - Franco CapóGlosario Informático - Franco Capó
Glosario Informático - Franco Capó
 
Glosario tic
Glosario ticGlosario tic
Glosario tic
 
TRABAJO PRACTICO Nº4
TRABAJO PRACTICO Nº4TRABAJO PRACTICO Nº4
TRABAJO PRACTICO Nº4
 
Glosario informático
Glosario informáticoGlosario informático
Glosario informático
 
Hipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemosHipervinculo hubert lopez lemos
Hipervinculo hubert lopez lemos
 
CIBERVOCABULARIO
CIBERVOCABULARIOCIBERVOCABULARIO
CIBERVOCABULARIO
 
Glosario informatico
Glosario informaticoGlosario informatico
Glosario informatico
 
Glosario informático. Capó y Orrico
Glosario informático. Capó y OrricoGlosario informático. Capó y Orrico
Glosario informático. Capó y Orrico
 
TIC Glosario
TIC GlosarioTIC Glosario
TIC Glosario
 
COLYPRO_ Curso.
COLYPRO_ Curso.COLYPRO_ Curso.
COLYPRO_ Curso.
 
Glosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y FlamariqueGlosario Informatico. Catapano, Ianchina y Flamarique
Glosario Informatico. Catapano, Ianchina y Flamarique
 
Ticccccc
TiccccccTicccccc
Ticccccc
 
TPglosario
TPglosarioTPglosario
TPglosario
 
Presentación clase no 1
Presentación clase no 1Presentación clase no 1
Presentación clase no 1
 
Tp 3 tic lemos sayavedra vacas
Tp 3 tic lemos sayavedra vacasTp 3 tic lemos sayavedra vacas
Tp 3 tic lemos sayavedra vacas
 
Glosario
GlosarioGlosario
Glosario
 
La Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacionLa Tecnología de Información Y comunicacion
La Tecnología de Información Y comunicacion
 

Andere mochten auch

I Encuentro Rlcu GarcíA Beaudoux
I Encuentro Rlcu GarcíA BeaudouxI Encuentro Rlcu GarcíA Beaudoux
I Encuentro Rlcu GarcíA Beaudoux
preciosamariu
 
A F M Machuca
A F  M  MachucaA F  M  Machuca
A F M Machuca
lucas93
 
Trabajo De Investigacion
Trabajo De InvestigacionTrabajo De Investigacion
Trabajo De Investigacion
juanalberto06
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xp
navi96
 
303 Kohn Final Version
303 Kohn Final Version303 Kohn Final Version
303 Kohn Final Version
Deborah Kohn
 
17075641 evaluacion-de-los-aprendizajes
17075641 evaluacion-de-los-aprendizajes17075641 evaluacion-de-los-aprendizajes
17075641 evaluacion-de-los-aprendizajes
Yoselin Valdes
 
Ramas Electronicas By: Andrus Duvan Jaime Alvarez
Ramas Electronicas  By: Andrus Duvan Jaime AlvarezRamas Electronicas  By: Andrus Duvan Jaime Alvarez
Ramas Electronicas By: Andrus Duvan Jaime Alvarez
Andrus_1997
 

Andere mochten auch (20)

Partes de la tabla de valores del proceso
Partes de la tabla de valores del procesoPartes de la tabla de valores del proceso
Partes de la tabla de valores del proceso
 
Planeación Estratégica
Planeación EstratégicaPlaneación Estratégica
Planeación Estratégica
 
Art73
Art73Art73
Art73
 
I Encuentro Rlcu GarcíA Beaudoux
I Encuentro Rlcu GarcíA BeaudouxI Encuentro Rlcu GarcíA Beaudoux
I Encuentro Rlcu GarcíA Beaudoux
 
Percepções acerca da implantação de cursos superiores semipresenciais usando ...
Percepções acerca da implantação de cursos superiores semipresenciais usando ...Percepções acerca da implantação de cursos superiores semipresenciais usando ...
Percepções acerca da implantação de cursos superiores semipresenciais usando ...
 
Artículo virginia rdes cts 2011 revisado
Artículo virginia rdes cts   2011 revisadoArtículo virginia rdes cts   2011 revisado
Artículo virginia rdes cts 2011 revisado
 
A F M Machuca
A F  M  MachucaA F  M  Machuca
A F M Machuca
 
Trabajo De Investigacion
Trabajo De InvestigacionTrabajo De Investigacion
Trabajo De Investigacion
 
You tube
You tubeYou tube
You tube
 
Manual de windows xp
Manual de windows xpManual de windows xp
Manual de windows xp
 
Iteração de política
Iteração de políticaIteração de política
Iteração de política
 
303 Kohn Final Version
303 Kohn Final Version303 Kohn Final Version
303 Kohn Final Version
 
Ciclo diesel
Ciclo dieselCiclo diesel
Ciclo diesel
 
17075641 evaluacion-de-los-aprendizajes
17075641 evaluacion-de-los-aprendizajes17075641 evaluacion-de-los-aprendizajes
17075641 evaluacion-de-los-aprendizajes
 
Ramas Electronicas By: Andrus Duvan Jaime Alvarez
Ramas Electronicas  By: Andrus Duvan Jaime AlvarezRamas Electronicas  By: Andrus Duvan Jaime Alvarez
Ramas Electronicas By: Andrus Duvan Jaime Alvarez
 
Inteligencia artificial
Inteligencia artificial Inteligencia artificial
Inteligencia artificial
 
Clases de comercio.
Clases de comercio.Clases de comercio.
Clases de comercio.
 
Mapa Conceptual. La Propiedad, ocupacion y accesion. Caribay Segura
Mapa Conceptual. La Propiedad, ocupacion y accesion. Caribay SeguraMapa Conceptual. La Propiedad, ocupacion y accesion. Caribay Segura
Mapa Conceptual. La Propiedad, ocupacion y accesion. Caribay Segura
 
Reseña de mapas
Reseña de mapasReseña de mapas
Reseña de mapas
 
Programa
ProgramaPrograma
Programa
 

Ähnlich wie Trabajo de computacion

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
cesarmantilla
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
vasne-10
 
Daniel giemenez.pptxkk
Daniel giemenez.pptxkkDaniel giemenez.pptxkk
Daniel giemenez.pptxkk
daniel914
 
Daniel giemenez.pptxkk
Daniel giemenez.pptxkkDaniel giemenez.pptxkk
Daniel giemenez.pptxkk
daniel914
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
eucar_14
 

Ähnlich wie Trabajo de computacion (20)

Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
etica informatica
etica informaticaetica informatica
etica informatica
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Glosarios de terminos de la informatica
Glosarios de terminos de la informaticaGlosarios de terminos de la informatica
Glosarios de terminos de la informatica
 
Deivinson
DeivinsonDeivinson
Deivinson
 
Deivinson
DeivinsonDeivinson
Deivinson
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOS
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
Glosario de Términos Informáticos
Glosario de Términos InformáticosGlosario de Términos Informáticos
Glosario de Términos Informáticos
 
Shennaya trabajo!
Shennaya trabajo!Shennaya trabajo!
Shennaya trabajo!
 
Glosario de terminos informaticos
Glosario de terminos informaticosGlosario de terminos informaticos
Glosario de terminos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Slideshare patriciavitriago
Slideshare patriciavitriagoSlideshare patriciavitriago
Slideshare patriciavitriago
 
Daniel giemenez.pptxkk
Daniel giemenez.pptxkkDaniel giemenez.pptxkk
Daniel giemenez.pptxkk
 
Daniel giemenez.pptxkk
Daniel giemenez.pptxkkDaniel giemenez.pptxkk
Daniel giemenez.pptxkk
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 

Kürzlich hochgeladen

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Trabajo de computacion

  • 1. República Bolivariana de Venezuela Unidad Educativa ”San Benito de Palermo Valencia -Estado Carabobo SLIDER SHARE Prof: Greyci Martínez Alumno: Cesar Mantilla Grado y Sección: 2 año “B”
  • 2. GLOSARIO Ciberbullying: El ciberbullying se refiere al acoso, instigación, amenaza, humillación o tortura psicológica que ejerce un menor en contra de otro, utilizando los medios de comunicación electrónicos tales como internet, e-mails, teléfonos celulares, mensajes de texto, etc. Se refiere a que sea entre dos menores ya que si un adulto es el que acosa ya se está haciendo referencia a otro tipo de acoso con otro nombre, Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al ordinario para muchos usos habituales.
  • 3. Delitos informática: El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto Ética informática La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional.
  • 4. Grooming de niños por Internet: es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. Hardware: (pronunciación AFI:) correspond e a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española.
  • 5. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Piratería informática: Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
  • 6. Phishing: es un Redes informática: término informático que denomina un Una red de computadoras, también llamada red de tipo de delito encuadrado dentro del ordenadores, red de comunicaciones de datos o red ámbito de las estafas cibernéticas, y que informática, es un conjunto de equipos se comete mediante el uso de un tipo de informáticos y software conectados entre sí por ingeniería caracterizado por intentar medio de dispositivos físicos que envían y adquirir información confidencial de reciben impulsos eléctricos, ondas forma fraudulenta (como puede ser electromagnéticas o cualquier otro medio para el una contraseña o información detallada transporte de datos, con la finalidad de compartir sobre tarjetas de crédito u otra información, recursos y ofrecer servicios. información bancaria).
  • 7. Software Virtual: Se conoce como realidad virtual Se conoce como software1 al equipamiento lógico o al sistema tecnológico que permite al soporte lógico de un sistema informático; comprende el usuario tener la sensación de estar inmerso conjunto de los componentes lógicos necesarios que en un mundo diferente al real. Esta ilusión hacen posible la realización de tareas específicas, en se produce gracias a los modelos creados contraposición a los componentes físicos, que son por una computadora que el usuario llamados hardware. contempla a través de un casco especial. Aunque la realidad virtual nació para aplicarse en los videojuegos, actualmente La finalidad principal para la creación de una red de tiene utilidad en campos como la medicina y computadoras es compartir los recursos y la información el transporte. en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.