SlideShare a Scribd company logo
1 of 12
INFORMATICA JURIDICA
Victor Hernández Sandoval
14291085
Derecho IV Semestre
Universidad de Santander
2015
PHISHING
• El phishing es una técnica
de ingeniería social
utilizada por los
delincuentes para
obtener información
confidencial como
nombres de usuario,
contraseñas y detalles de
tarjetas de crédito
haciéndose pasar por una
comunicación confiable y
legítima.
• http://www.segu-
info.com.ar/malware/phishing.htm
La primera mención del término
PHISHING data de enero de 1996 en
grupo de noticias de hackers
alt.2600, aunque el término apareció
tempranamente en la edición impresa
del boletín de noticias hacker “2600
Magazine“.
CIBERSOCIEDAD
• Etimológicamente se
deriva del prefijo “CIBER”,
del cual se forma la
cibernética entendida
como el arte de dirigir y
manejar sistemas
tecnológicos complejos, y
de sociedad que es un
grupo de personas que se
comunican entre si
buscando el bien común.
• http://bbitalinda.blogspot.com/2010
/08/concepto-de-cibersociedad.html
SMART CITY
• Las Smart cities o ciudades
inteligentes, son el
resultado de la necesidad
cada vez más imperiosa de
orientar nuestra vida hacia
la sostenibilidad. Así, estas
ciudades se sirven de
infraestructuras, innovación
y tecnología para disminuir
el consumo energético y
reducir las emisiones de
CO2.
http://www.sostenibilidad.com/que-es-
una-smartcity-top-5-ciudades-inteligentes
CRIPTOGRAFIA
• La criptografía es la
técnica que protege
documentos y datos.
Funciona a través de la
utilización de cifras o
códigos para escribir algo
secreto en documentos y
datos confidenciales que
circulan en redes locales
o en internet.
http://www.informatica-hoy.com.ar/seguridad-
informatica/Criptografia.php
MALWARE
• El malware es software
malicioso creado con la
intención de
introducirse de forma
subrepticia en los
computadores y causar
daño a su usuario o
conseguir un beneficio
económico a sus
expensas.
• http://seguridadinformati.ca/articulos/
malware
APP
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
http://www.mastermagazine.info/termino
/3874.php
TELEFONIA MOVIL
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
• http://telefoniamoviltics.blogspot.co
m/p/definicion.html
COMERCIO SOCIAL
• El comercio social es un
subconjunto del comercio
electrónico que utiliza las
redes sociales, la
interacción social y las
contribuciones de los
usuarios, para mejorar la
experiencia de compra en
línea.
• http://blog.neositios.com/2013/01/que-
es-el-comercio-social/
BIG DATA
• conjuntos de datos que
crecen tan rápidamente
que no pueden ser
manipulados por las
herramientas de gestión
de bases de datos
tradicionales.
• http://www.analiticaweb.es/que-es-big-
data/
START UP
• Una startup es una
empresa pequeña o
mediana de reciente
creación, delimitada en
el tiempo, y
normalmente,
relacionada con el
mundo tecnológico.
• http://comohacerpara.com/que-es-
una-startup-y-como-
funciona_7683t.html
Phishing

More Related Content

What's hot

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Taller auto diagnostic okaterin
Taller auto diagnostic okaterinTaller auto diagnostic okaterin
Taller auto diagnostic okaterinkaterinvillada
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarchukchena
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosedgar bracho
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Propiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosPropiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosJohanna Ramos
 

What's hot (16)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Taller auto diagnostic okaterin
Taller auto diagnostic okaterinTaller auto diagnostic okaterin
Taller auto diagnostic okaterin
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Propiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosPropiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramos
 
La web profunda
La web profundaLa web profunda
La web profunda
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 

Similar to Phishing

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informaticadolkadylan
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Gio botero
Gio boteroGio botero
Gio boterogioboter
 

Similar to Phishing (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Gio botero
Gio boteroGio botero
Gio botero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Recently uploaded

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Recently uploaded (20)

Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Phishing

  • 1. INFORMATICA JURIDICA Victor Hernández Sandoval 14291085 Derecho IV Semestre Universidad de Santander 2015
  • 2. PHISHING • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. • http://www.segu- info.com.ar/malware/phishing.htm La primera mención del término PHISHING data de enero de 1996 en grupo de noticias de hackers alt.2600, aunque el término apareció tempranamente en la edición impresa del boletín de noticias hacker “2600 Magazine“.
  • 3. CIBERSOCIEDAD • Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. • http://bbitalinda.blogspot.com/2010 /08/concepto-de-cibersociedad.html
  • 4. SMART CITY • Las Smart cities o ciudades inteligentes, son el resultado de la necesidad cada vez más imperiosa de orientar nuestra vida hacia la sostenibilidad. Así, estas ciudades se sirven de infraestructuras, innovación y tecnología para disminuir el consumo energético y reducir las emisiones de CO2. http://www.sostenibilidad.com/que-es- una-smartcity-top-5-ciudades-inteligentes
  • 5. CRIPTOGRAFIA • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. http://www.informatica-hoy.com.ar/seguridad- informatica/Criptografia.php
  • 6. MALWARE • El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. • http://seguridadinformati.ca/articulos/ malware
  • 7. APP • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. http://www.mastermagazine.info/termino /3874.php
  • 8. TELEFONIA MOVIL • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. • http://telefoniamoviltics.blogspot.co m/p/definicion.html
  • 9. COMERCIO SOCIAL • El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. • http://blog.neositios.com/2013/01/que- es-el-comercio-social/
  • 10. BIG DATA • conjuntos de datos que crecen tan rápidamente que no pueden ser manipulados por las herramientas de gestión de bases de datos tradicionales. • http://www.analiticaweb.es/que-es-big- data/
  • 11. START UP • Una startup es una empresa pequeña o mediana de reciente creación, delimitada en el tiempo, y normalmente, relacionada con el mundo tecnológico. • http://comohacerpara.com/que-es- una-startup-y-como- funciona_7683t.html