trabajo de imformatica

416 views
396 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
416
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

trabajo de imformatica

  1. 1. Republica Bolivariana de Venezuela Ministerio del Poder popular para la Educación U.E. “ San Benito de Palermo” Valencia. Edo. Carabobo Profesora: Alumna:Greyei Martínez Darielvis Ballestero 8vo Sección ¨A¨
  2. 2. La informática : es la ciencia que se encarga del tratamientoautomático de la información. Este tratamiento automático es elque ha propiciado y facilitado la manipulación de grandesvolúmenes de datos y la ejecución rápida de cálculos complejos. On Line: Es algo está en línea, on-line u online, y está conectado a una red o sistema mayor (que es, implícitamente, la línea).Virtual: Que tiene existencia aparente y no real
  3. 3. Piratería informática: se refiere al robo o hurto mediante elplagio ilegal y descontrolado de programas en el Internetque cuentan con sus respectivos derechos reservados yderechos de autor.Ética Informática: La definición más restrictiva de la EI es elconsiderarla como la disciplina que analiza problemas éticos queson creados por la tecnología de los ordenadores o también losque son transformados o agravados por la misma, es decir, porlas personas que utilizan los avances de las tecnologías de lainformación. Internet :es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  4. 4. TIC: Las tecnologías de la información y la comunicaciónagrupan los elementos y las técnicas usadas en el tratamiento yla transmisión de las informaciones, principalmente deinformática, internet y telecomunicaciones. Grooming: es un nuevo tipo de problema relativo a laseguridad de los menores en Internet, consistente en accionesdeliberadas por parte de un adulto de cara a establecer lazos deamistad con un niño o niña en Internet. Cyberbullying: es el acoso de un menor de edad contra otro menor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.
  5. 5. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjeta de crédito u otra información bancaria). navegador web: es una aplicación que opera a través deinternet, interpretando la información de archivos y sitios webpara que podamos ser capaces de leerla, Ordenadores: es capaz cualquier dispositivo capaz de resolver problemas mediante proceso de la información en forma discreta. Operan con datos, incluyendo magnitudes, letras y símbolos que están expresados en formato binario, es decir, con solo dos caracteres/dígitos, generalmente representados por O y 1.
  6. 6. Redes informática: Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.fraude informático: es el término genérico para aquellasoperaciones ilícitas realizadas por medio de internet o que tienencomo objetivo destruir y dañar ordenadores, medios electrónicosy redes de Internet. programación: es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales.
  7. 7. sistema :es el conjunto de partes interrelacionadas, hardware, software y de recursos humanos (humanware) que permite almacenar y procesar información.hacker :es una persona que pertenece a una de estascomunidades o subculturas distintas pero no completamenteindependientes: Gente apasionada por la seguridad informática.Esto concierne principalmente a entradas remotas noautorizadas por medio de redes de comunicación como Internet("Black hats"). Pero también incluye a aquellos que depuran yarreglan errores en los sistemas ("White hats") y a los de moralambigua como son los "Grey hats".Infringir: Quebrantar leyes, órdenes, o norma

×