SlideShare a Scribd company logo
1 of 19
La informática en la educación
                                               y
                                     Delitos informáticos




Profesora: Greycis Martínez.                                    Alumna: Shennaya Ramírez



                               Valencia, 28 de marzo del 2012
En informática, la Word Wide Web (WWW) o Red informática mundial es un
sistema de distribución de información basado en hipertexto o hipermedios
enlazados y accesibles a través de Internet. Con un navegador web, un usuario
visualiza sitios web compuestos de páginas web que pueden contener texto,
imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas
usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda
del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y
publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo
guiando el desarrollo de estándares Web (como los lenguajes de marcado con los
que se crean las páginas web), y en los últimos años ha abogado por su visión de
una Web semántica.
HTML, siglas de HyperText Markup Language («lenguaje de marcado de
     hipertexto»), es el lenguaje de marcado predominante para la elaboración de
   páginas web. Es usado para describir la estructura y el contenido en forma de
   texto, así como para complementar el texto con objetos tales como imágenes.
HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).
        HTML también puede describir, hasta un cierto punto, la apariencia de un
     documento, y puede incluir un script (por ejemplo JavaScript), el cual puede
  afectar el comportamiento de navegadores web y otros procesadores de HTML.
   HTML también es usado para referirse al contenido del tipo de MIME text/html o
     todavía más ampliamente como un término genérico para el HTML, ya sea en
forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida
                          directamente de SGML (como HTML 4.01 y anteriores).
‘uniform resource locator ’ o localizador uniforme de recursos; es un
identificador que se escribe para acceder a una pagina de internet El
esquema data: URI definido en las normas IETF RFC 2397 en un esquema
URI que permite la inclusión de pequeños elementos de datos en línea,
como si fueran referenciados hacia una fuente externa. Suelen ser mucho
más simples que otros métodos de inclusión alternativos, como MIME con
cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de
hecho, URLs.
‘INTERNET PROTOCOL ADDRES’ o dirección de protocolo de internet cifras divididas y
separadas por puntos, siendo como un numero de cedula en cada ordenador Una
dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que
corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir
con la dirección MAC que es un identificador de 48bits para identificar de forma única a
la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La
dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por
ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se
denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
El vocablo informática proviene del alemán informática acuñado por
Karl Steinbuch en 1957. Pronto adaptaciones locales del término
aparecieron en francés, italiano, español, rumano, portugués y
holandés, entre otras lenguas, refiriéndose a la aplicación de las
computadoras para almacenar y procesar la información. Es una
contracción de las palabras información y automática (información
automática). En lo que hoy día conocemos como informática
confluyen muchas de las técnicas, procesos y máquinas (ordenadores)
que el hombre ha desarrollado a lo largo de la historia para apoyar y
potenciar su capacidad de memoria, de pensamiento y de
comunicación.
El delito informático, o crimen electrónico, es el término genérico
 para aquellas operaciones ilícitas realizadas por medio de Internet
  o que tienen como objetivo destruir y dañar ordenadores, medios
  electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden
             incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos
     en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos
              se han vuelto más frecuentes y sofisticados.
      Existen actividades delictivas que se realizan por medio de
     estructuras electrónicas que van ligadas a un sin número de
   herramientas delictivas que buscan infringir y dañar todo lo que
         encuentren en el ámbito informático: ingreso ilegal a
 sistemas, interceptado ilegal de redes, interferencias, daños en la
    información (borrado, dañado, alteración o supresión de data
           crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados
     por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial
                              y muchos otros.
Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el
 uso de información electrónica y medios de comunicación tales como correo
     electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
          texto, teléfonos móviles, y websites difamatorios para acosar a un
      individuo o grupo, mediante ataques personales u otros medios. Puede
   constituir un delito penal. El ciberacoso es voluntarioso e implica un daño
   recurrente y repetitivo infligido a través del medio del texto electrónico.
                        Según R.B. Standler el acoso pretende causar angustia
  emocional, preocupación, y no tiene propósito legítimo para la elección de
          comunicaciones. El ciberacoso puede ser tan simple como continuar
      mandando e-mails a alguien que ha dicho que no quiere permanecer en
               contacto con el remitente. El ciberacoso puede también incluir
amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del
                                                                         odio).
El grooming de niños por Internet es un nuevo tipo de problema relativo a
          la seguridad de los menores en Internet, consistente en acciones
 deliberadas por parte de un adulto de cara a establecer lazos de amistad
con un niño o niña en Internet, con el objetivo de obtener una satisfacción
   sexual mediante imágenes eróticas o pornográficas del menor o incluso
  como preparación para un encuentro sexual, posiblemente por medio de
                                                    abusos contra los niños.
En inglés, para diferenciarlo del significado original relativo al acicalado
     de animales se suelen utilizar los términos child grooming o internet
                                                                  grooming.
Microsoft Virtual Server es una aplicación que facilita la creación de máquinas
      virtuales en los sistemas operativos Windows XP y Windows Server 2003.
Originalmente fue desarrollado por Connectix, siendo adquirido posteriormente
    por Microsoft. Virtual PC es el paquete de Microsoft en cuanto a escritorios
                                                                        virtuales.
  Las máquinas virtuales son creadas y gestionadas mediante la interfaz web de
                   IIS o la aplicación cliente de Windows denominada VMRCplus.
  La versión actual es Microsoft Virtual Server 2005 R2 SP1. Algunas mejoras en
           R2 SP1 incluyen soporte para el sistema operativo Linux , Virtual Disk
 Precompactor, SMP (pero no para el sistema operativo virtual), x64 soporte de
                  sistema operativo anfitrión (pero no para el sistema operativo
 virtual), habilidad de montaje de discos duros virtuales en sistemas operativos
       anfitriones y sistemas operativos adicionales, incluyendo Windows Vista.
También dispone del escritor Volumen Shadow Copy que crea recuperaciones del
     sistema operativo virtual en Windows Server 2003 o Windows Server 2008.
es una nueva disciplina que pretende abrirse campo dentro de las
éticas aplicadas y que ha emergido con fuerza desde hace unos pocos
     años en el mundo anglosajón. El origen remoto de la EI está en la
     introducción cada vez más masiva de los ordenadores en muchos
ámbitos de nuestra vida social, cada vez más computarizada. Muchas
       profesiones reivindican para sí una ética particular con la cual
         pueden regirse ante los problemas morales específicos de esa
  profesión o actividad ocupacional. La existencia de la EI tiene como
       punto de partida el hecho de que los ordenadores suponen unos
           problemas éticos particulares y por tanto distintos a otras
 tecnologías. En la profesión informática se quiere pasar de la simple
 aplicación de criterios éticos generales a la elaboración de una ética
                                                 propia de la profesión.
Pirata informático es quien adopta por negocio la
     reproducción, apropiación o acaparación y distribución, con fines
          lucrativos, y a gran escala, de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su
       autor, generalmente haciendo uso de un ordenador. Siendo la de
                       software la práctica de piratería más conocida.
                                                    Tipos de piratería:
                                                 Piratería de software
                                                   Piratería de música
                                              Piratería de videojuegos
                                                 Piratería de películas
Correo electrónico (correo-e, conocido también como e-
      mail), es un servicio de red que permite a los usuarios
enviar y recibir mensajes y archivos rápidamente (también
 denominados mensajes electrónicos o cartas electrónicas)
           mediante sistemas de comunicación electrónicos.
      Principalmente se usa este nombre para denominar al
  sistema que provee este servicio en Internet, mediante el
      protocolo SMTP, aunque por extensión también puede
         verse aplicado a sistemas análogos que usen otras
  tecnologías. Por medio de mensajes de correo electrónico
     se puede enviar, no solamente texto, sino todo tipo de
   documentos digitales. Su eficiencia, conveniencia y bajo
 coste están logrando que el correo electrónico desplace al
              correo ordinario para muchos usos habituales.
Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que
 las redes físicas heterogéneas que la componen funcionen como una red lógica
          única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se
                  estableció la primera conexión de computadoras, conocida como
         ARPANET, entre tres universidades en California y una en Utah, Estados
                                                                             Unidos.
 Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide
      Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre
 ambos términos. La WWW es un conjunto de protocolos que permite, de forma
  sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo
                    posterior (1990) y utiliza Internet como medio de transmisión.
  Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de
 la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP
            y P2P), las conversaciones en línea (IRC), la mensajería instantánea y
    presencia, la transmisión de contenido y comunicación multimedia -telefonía
   (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto
                           a otros dispositivos (SSH y Telnet) o los juegos en línea.
Una red de computadoras, también llamada red de ordenadores, red
    de comunicaciones de datos o red informática, es un conjunto de
   equipos informáticos y software conectados entre sí por medio de
  dispositivos físicos que envían y reciben impulsos eléctricos, ondas
     electromagnéticas o cualquier otro medio para el transporte de
datos, con la finalidad de compartir información, recursos y ofrecer
                                                             servicios.
 Como en todo proceso de comunicación se requiere de un emisor, un
                                     mensaje, un medio y un receptor.
 La finalidad principal para la creación de una red de computadoras
 es compartir los recursos y la información en la distancia, asegurar
  la confiabilidad y la disponibilidad de la información, aumentar la
  velocidad de transmisión de los datos y reducir el costo general de
   estas acciones. Un ejemplo es Internet, la cual es una gran red de
 millones de computadoras ubicadas en distintos puntos del planeta
          interconectadas básicamente para compartir información y
                                                             recursos.
Los procesadores de texto están incluidos en la categoría de
       software de aplicación. Las imágenes son capturas de
           pantalla de OpenOffice (arriba) y KWord (abajo).
  Se conoce como software al equipamiento lógico o soporte
 lógico de un sistema informático; comprende el conjunto de
     los componentes lógicos necesarios que hacen posible la
   realización de tareas específicas, en contraposición a los
            componentes físicos, que son llamados hardware.
   Los componentes lógicos incluyen, entre muchos otros, las
      aplicaciones informáticas; tales como el procesador de
      texto, que permite al usuario realizar todas las tareas
         concernientes a la edición de textos; el software de
                                 sistema, tal como el sistema
        operativo, que, básicamente, permite al resto de los
programas funcionar adecuadamente, facilitando también la
   interacción entre los componentes físicos y el resto de las
 aplicaciones, y proporcionando una interfaz con el usuario.
Hardware (pronunciación AFI: [ˈ ɑˈdˈw] ó [ˈ ɑɹdˈw ]) corresponde a todas las
                                  h       ɛə     h       ɛɚ
      partes tangibles de un sistema informático; sus componentes son: eléctricos,
         electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas,
               periféricos de todo tipo y cualquier otro elemento físico involucrado;
 contrariamente, el soporte lógico es intangible y es llamado software. El término
  es propio del idioma inglés (literalmente traducido: partes duras), su traducción
    al español no tiene un significado acorde, por tal motivo se la ha adoptado tal
        cual es y suena; la Real Academia Española lo define como «Conjunto de los
    componentes que integran la parte material de una computadora». El término,
aunque es lo más común, no solamente se aplica a una computadora tal como se la
             conoce, también, por ejemplo, un robot, un teléfono móvil, una cámara
            fotográfica o un reproductor multimedia poseen hardware (y software).
Phishing es un término informático que denomina un tipo de delito
      encuadrado dentro del ámbito de las estafas cibernéticas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
  intentar adquirir información confidencial de forma fraudulenta (como
     puede ser una contraseña o información detallada sobre tarjetas de
       crédito u otra información bancaria). El estafador, conocido como
   phisher, se hace pasar por una persona o empresa de confianza en una
       aparente comunicación oficial electrónica, por lo común un correo
        electrónico, o algún sistema de mensajería instantánea o incluso
                                 utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el
        phishing, se requieren métodos adicionales de protección. Se han
  realizado intentos con leyes que castigan la práctica y campañas para
      prevenir a los usuarios con la aplicación de medidas técnicas a los
                                                             programas.
La informática en la educación y Delitos informáticos

More Related Content

What's hot

Términos tecnológicos
Términos tecnológicosTérminos tecnológicos
Términos tecnológicosRoll Espinosa
 
Computación rosemberg
Computación rosembergComputación rosemberg
Computación rosembergtsucoley
 
Modulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónModulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónEugenia Melani
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Ney Joel
 
C:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndC:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndAndresanaya
 
Diccionario informatico,alejandracuesta
Diccionario informatico,alejandracuestaDiccionario informatico,alejandracuesta
Diccionario informatico,alejandracuestaalejacuesta
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"Superiorinicial
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1Rosi Genia
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internetclaudiaflores121
 
Modulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionModulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionEugenia Melani
 
Internet Intranet Extranet
Internet Intranet ExtranetInternet Intranet Extranet
Internet Intranet ExtranetJorge Flores
 

What's hot (16)

Términos tecnológicos
Términos tecnológicosTérminos tecnológicos
Términos tecnológicos
 
Computación rosemberg
Computación rosembergComputación rosemberg
Computación rosemberg
 
Modulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónModulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de información
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5
 
C:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog AndC:\Fakepath\Internet Blog And
C:\Fakepath\Internet Blog And
 
Diccionario informatico,alejandracuesta
Diccionario informatico,alejandracuestaDiccionario informatico,alejandracuesta
Diccionario informatico,alejandracuesta
 
Taller tics
Taller ticsTaller tics
Taller tics
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
Trabajo practico nº 1
Trabajo practico nº 1Trabajo practico nº 1
Trabajo practico nº 1
 
Trabajo practico de internet
Trabajo practico de internetTrabajo practico de internet
Trabajo practico de internet
 
Modulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacionModulo 3 alfabetización en el manejo de la informacion
Modulo 3 alfabetización en el manejo de la informacion
 
Tarea 5 cuestionario
Tarea 5 cuestionarioTarea 5 cuestionario
Tarea 5 cuestionario
 
Trabajo practico 4 tic - acosta
Trabajo practico 4   tic - acostaTrabajo practico 4   tic - acosta
Trabajo practico 4 tic - acosta
 
Glosario Informático
Glosario Informático Glosario Informático
Glosario Informático
 
Internet Intranet Extranet
Internet Intranet ExtranetInternet Intranet Extranet
Internet Intranet Extranet
 

Viewers also liked

Alabanzas
AlabanzasAlabanzas
Alabanzaspacoov
 
CADES_KelvinKBB_Case Study
CADES_KelvinKBB_Case StudyCADES_KelvinKBB_Case Study
CADES_KelvinKBB_Case StudyIan Rayner
 
CUANTIFICACIÓN TÁCTICA RC DEPORTIVO
CUANTIFICACIÓN TÁCTICA RC DEPORTIVOCUANTIFICACIÓN TÁCTICA RC DEPORTIVO
CUANTIFICACIÓN TÁCTICA RC DEPORTIVODaniel Fernández
 
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας β γυμνασιου νεο
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας  β γυμνασιου νεοπαραδειγμα αξιολογησης γλωσσικης διδασκαλίας  β γυμνασιου νεο
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας β γυμνασιου νεοRia Papamanoli
 
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos Productivos
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos ProductivosDirección de Operaciones (4ªparte).Selección y Diseño de Procesos Productivos
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos ProductivosJuan Antonio Marco Montes de Oca
 
IIM Ahmedabad Report - Google Docs - Copy
IIM Ahmedabad Report - Google Docs - CopyIIM Ahmedabad Report - Google Docs - Copy
IIM Ahmedabad Report - Google Docs - CopyVikramank Singh
 

Viewers also liked (11)

Exet yli phys b 2015 16
Exet yli phys b 2015 16Exet yli phys b 2015 16
Exet yli phys b 2015 16
 
Alabanzas
AlabanzasAlabanzas
Alabanzas
 
FALL 2015
FALL 2015FALL 2015
FALL 2015
 
CADES_KelvinKBB_Case Study
CADES_KelvinKBB_Case StudyCADES_KelvinKBB_Case Study
CADES_KelvinKBB_Case Study
 
CUANTIFICACIÓN TÁCTICA RC DEPORTIVO
CUANTIFICACIÓN TÁCTICA RC DEPORTIVOCUANTIFICACIÓN TÁCTICA RC DEPORTIVO
CUANTIFICACIÓN TÁCTICA RC DEPORTIVO
 
Doc12
Doc12Doc12
Doc12
 
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας β γυμνασιου νεο
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας  β γυμνασιου νεοπαραδειγμα αξιολογησης γλωσσικης διδασκαλίας  β γυμνασιου νεο
παραδειγμα αξιολογησης γλωσσικης διδασκαλίας β γυμνασιου νεο
 
Women empowerment
Women empowermentWomen empowerment
Women empowerment
 
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos Productivos
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos ProductivosDirección de Operaciones (4ªparte).Selección y Diseño de Procesos Productivos
Dirección de Operaciones (4ªparte).Selección y Diseño de Procesos Productivos
 
INMAS Final Report
INMAS Final ReportINMAS Final Report
INMAS Final Report
 
IIM Ahmedabad Report - Google Docs - Copy
IIM Ahmedabad Report - Google Docs - CopyIIM Ahmedabad Report - Google Docs - Copy
IIM Ahmedabad Report - Google Docs - Copy
 

Similar to La informática en la educación y Delitos informáticos

Similar to La informática en la educación y Delitos informáticos (20)

Shennaya trabajo!
Shennaya trabajo!Shennaya trabajo!
Shennaya trabajo!
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Yineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadasYineth tobosa diapositivas culminadas
Yineth tobosa diapositivas culminadas
 
Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
Comunicación interactiva (Definiciones)
Comunicación interactiva (Definiciones)Comunicación interactiva (Definiciones)
Comunicación interactiva (Definiciones)
 
Comunicación interactiva
Comunicación interactivaComunicación interactiva
Comunicación interactiva
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva
 
Glosario
GlosarioGlosario
Glosario
 
diccionario informatico yamile angarita
diccionario informatico yamile angaritadiccionario informatico yamile angarita
diccionario informatico yamile angarita
 
Angarita yamile producto 3
Angarita yamile producto 3Angarita yamile producto 3
Angarita yamile producto 3
 
Solucion de taller
Solucion de tallerSolucion de taller
Solucion de taller
 
Solucion de taller
Solucion de tallerSolucion de taller
Solucion de taller
 
Taller tics segunda parte
Taller tics segunda parteTaller tics segunda parte
Taller tics segunda parte
 
Que son las tics
Que son las ticsQue son las tics
Que son las tics
 
Glosario
GlosarioGlosario
Glosario
 
El uso de internet en la educacion
El uso de internet en la educacionEl uso de internet en la educacion
El uso de internet en la educacion
 
Terminos interactivos
Terminos interactivosTerminos interactivos
Terminos interactivos
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 
Act 6
Act 6Act 6
Act 6
 

Recently uploaded

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Recently uploaded (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 

La informática en la educación y Delitos informáticos

  • 1. La informática en la educación y Delitos informáticos Profesora: Greycis Martínez. Alumna: Shennaya Ramírez Valencia, 28 de marzo del 2012
  • 2. En informática, la Word Wide Web (WWW) o Red informática mundial es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.
  • 3. HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).
  • 4. ‘uniform resource locator ’ o localizador uniforme de recursos; es un identificador que se escribe para acceder a una pagina de internet El esquema data: URI definido en las normas IETF RFC 2397 en un esquema URI que permite la inclusión de pequeños elementos de datos en línea, como si fueran referenciados hacia una fuente externa. Suelen ser mucho más simples que otros métodos de inclusión alternativos, como MIME con cid: o mid:. De acuerdo a la denominación en el RFC, los data: URI son, de hecho, URLs.
  • 5. ‘INTERNET PROTOCOL ADDRES’ o dirección de protocolo de internet cifras divididas y separadas por puntos, siendo como un numero de cedula en cada ordenador Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
  • 6. El vocablo informática proviene del alemán informática acuñado por Karl Steinbuch en 1957. Pronto adaptaciones locales del término aparecieron en francés, italiano, español, rumano, portugués y holandés, entre otras lenguas, refiriéndose a la aplicación de las computadoras para almacenar y procesar la información. Es una contracción de las palabras información y automática (información automática). En lo que hoy día conocemos como informática confluyen muchas de las técnicas, procesos y máquinas (ordenadores) que el hombre ha desarrollado a lo largo de la historia para apoyar y potenciar su capacidad de memoria, de pensamiento y de comunicación.
  • 7. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 8. Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).
  • 9. El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.
  • 10. Microsoft Virtual Server es una aplicación que facilita la creación de máquinas virtuales en los sistemas operativos Windows XP y Windows Server 2003. Originalmente fue desarrollado por Connectix, siendo adquirido posteriormente por Microsoft. Virtual PC es el paquete de Microsoft en cuanto a escritorios virtuales. Las máquinas virtuales son creadas y gestionadas mediante la interfaz web de IIS o la aplicación cliente de Windows denominada VMRCplus. La versión actual es Microsoft Virtual Server 2005 R2 SP1. Algunas mejoras en R2 SP1 incluyen soporte para el sistema operativo Linux , Virtual Disk Precompactor, SMP (pero no para el sistema operativo virtual), x64 soporte de sistema operativo anfitrión (pero no para el sistema operativo virtual), habilidad de montaje de discos duros virtuales en sistemas operativos anfitriones y sistemas operativos adicionales, incluyendo Windows Vista. También dispone del escritor Volumen Shadow Copy que crea recuperaciones del sistema operativo virtual en Windows Server 2003 o Windows Server 2008.
  • 11. es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de nuestra vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión.
  • 12. Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas
  • 13. Correo electrónico (correo-e, conocido también como e- mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 14. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
  • 15. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
  • 16. Los procesadores de texto están incluidos en la categoría de software de aplicación. Las imágenes son capturas de pantalla de OpenOffice (arriba) y KWord (abajo). Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos, que son llamados hardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el software de sistema, tal como el sistema operativo, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
  • 17. Hardware (pronunciación AFI: [ˈ ɑˈdˈw] ó [ˈ ɑɹdˈw ]) corresponde a todas las h ɛə h ɛɚ partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora». El término, aunque es lo más común, no solamente se aplica a una computadora tal como se la conoce, también, por ejemplo, un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software).
  • 18. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.