Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

trabajo de imformatica

467 views

Published on

  • Be the first to comment

  • Be the first to like this

trabajo de imformatica

  1. 1. Republica Bolivariana de Venezuela Ministerio del Poder popular para la Educación U.E. “ San Benito de Palermo” Valencia. Edo. Carabobo Profesora: Alumna:Greyei Martínez Darielvis Ballestero 8vo Sección ¨A¨
  2. 2. La informática : es la ciencia que se encarga del tratamientoautomático de la información. Este tratamiento automático es elque ha propiciado y facilitado la manipulación de grandesvolúmenes de datos y la ejecución rápida de cálculos complejos. On Line: Es algo está en línea, on-line u online, y está conectado a una red o sistema mayor (que es, implícitamente, la línea).Virtual: Que tiene existencia aparente y no real
  3. 3. Piratería informática: se refiere al robo o hurto mediante elplagio ilegal y descontrolado de programas en el Internetque cuentan con sus respectivos derechos reservados yderechos de autor.Ética Informática: La definición más restrictiva de la EI es elconsiderarla como la disciplina que analiza problemas éticos queson creados por la tecnología de los ordenadores o también losque son transformados o agravados por la misma, es decir, porlas personas que utilizan los avances de las tecnologías de lainformación. Internet :es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  4. 4. TIC: Las tecnologías de la información y la comunicaciónagrupan los elementos y las técnicas usadas en el tratamiento yla transmisión de las informaciones, principalmente deinformática, internet y telecomunicaciones. Grooming: es un nuevo tipo de problema relativo a laseguridad de los menores en Internet, consistente en accionesdeliberadas por parte de un adulto de cara a establecer lazos deamistad con un niño o niña en Internet. Cyberbullying: es el acoso de un menor de edad contra otro menor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales.
  5. 5. Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjeta de crédito u otra información bancaria). navegador web: es una aplicación que opera a través deinternet, interpretando la información de archivos y sitios webpara que podamos ser capaces de leerla, Ordenadores: es capaz cualquier dispositivo capaz de resolver problemas mediante proceso de la información en forma discreta. Operan con datos, incluyendo magnitudes, letras y símbolos que están expresados en formato binario, es decir, con solo dos caracteres/dígitos, generalmente representados por O y 1.
  6. 6. Redes informática: Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.fraude informático: es el término genérico para aquellasoperaciones ilícitas realizadas por medio de internet o que tienencomo objetivo destruir y dañar ordenadores, medios electrónicosy redes de Internet. programación: es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales.
  7. 7. sistema :es el conjunto de partes interrelacionadas, hardware, software y de recursos humanos (humanware) que permite almacenar y procesar información.hacker :es una persona que pertenece a una de estascomunidades o subculturas distintas pero no completamenteindependientes: Gente apasionada por la seguridad informática.Esto concierne principalmente a entradas remotas noautorizadas por medio de redes de comunicación como Internet("Black hats"). Pero también incluye a aquellos que depuran yarreglan errores en los sistemas ("White hats") y a los de moralambigua como son los "Grey hats".Infringir: Quebrantar leyes, órdenes, o norma

×