SlideShare a Scribd company logo
1 of 34
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Es un software o hardware 
que comprueba la 
información que procede de 
Internet y, a continuación, 
bloquea o permite el paso de 
ésta al equipo, en función de 
la configuración del 
firewall. Un firewall puede 
ayudar a impedir que 
hackers o software 
malintencionado.
Es una herramienta 
tecnológica que permite 
garantizar la autoría e 
integridad de los 
documentos digitales. La 
firma digital es un 
instrumento con 
características técnicas y 
normativas. Esto significa 
que existen procedimientos 
técnicos que permiten la 
creación y verificación de 
firmas digitales.
Es un fenómeno que 
podríamos traducir 
como engatusamiento y 
que se utiliza para 
describir las prácticas 
online de ciertos adultos 
para ganarse la 
confianza de un menor 
fingiendo empatía y 
cariño. con fines de 
satisfacción sexual.
Es un programa que hace 
clones interminables de sí 
mismo. Se lo crea para que 
se propague a tantas 
computadoras como sea 
posible. El propósito de un 
gusano es corromper y 
debilitar tantas 
computadoras como sea 
posible, de manera que el 
creador del gusano pueda 
usar la computadora sin el 
conocimiento de su dueño.
 Se denomina un 
delito informático 
que, encuadrada 
robo o la 
falsificación, e 
involucra al medio 
informático para 
cometer ese 
comportamiento 
delictivo. 
 Su objetivo es robar sin 
autorización del 
usuario responsable 
de dicha información.
 

 

 
 


More Related Content

What's hot

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
Diover Castrillon
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
Larysau
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
aosoriodiaz
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

What's hot (19)

Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
diferentes tipos de virus del pc
diferentes tipos de virus del pcdiferentes tipos de virus del pc
diferentes tipos de virus del pc
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Tp 3
Tp 3Tp 3
Tp 3
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
In
InIn
In
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Virus clásicos 4 c
Virus clásicos 4 cVirus clásicos 4 c
Virus clásicos 4 c
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 

Viewers also liked (7)

10º Chef en Altura - 2013
10º Chef en Altura - 201310º Chef en Altura - 2013
10º Chef en Altura - 2013
 
Injerto
InjertoInjerto
Injerto
 
Educación y cocina profesional terminado
Educación y cocina profesional terminadoEducación y cocina profesional terminado
Educación y cocina profesional terminado
 
Cartel prohibido fumar horizontal
Cartel prohibido fumar horizontalCartel prohibido fumar horizontal
Cartel prohibido fumar horizontal
 
Trabajo final diseño de proyectos grupo 102058 96
Trabajo final diseño de proyectos grupo 102058 96Trabajo final diseño de proyectos grupo 102058 96
Trabajo final diseño de proyectos grupo 102058 96
 
PROYECTO DE BIOLOGIA
PROYECTO DE BIOLOGIA PROYECTO DE BIOLOGIA
PROYECTO DE BIOLOGIA
 
Programa Higiene Y Saneamiento En Alimentos
Programa Higiene Y Saneamiento  En AlimentosPrograma Higiene Y Saneamiento  En Alimentos
Programa Higiene Y Saneamiento En Alimentos
 

Similar to Glosario

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sarfak
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
albi19
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 

Similar to Glosario (20)

Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Seguridad Informática TP 3
Seguridad Informática TP 3Seguridad Informática TP 3
Seguridad Informática TP 3
 
Revista
RevistaRevista
Revista
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

More from elfondito (11)

Glosario
GlosarioGlosario
Glosario
 
La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
Datos personales y nuevas tecnologias
Datos personales y nuevas tecnologiasDatos personales y nuevas tecnologias
Datos personales y nuevas tecnologias
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imagenes
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símbolo
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Web
WebWeb
Web
 
Ubicuidad
UbicuidadUbicuidad
Ubicuidad
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Glosario

  • 1.
  • 2.                                
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Es un software o hardware que comprueba la información que procede de Internet y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado.
  • 12. Es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales. La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales.
  • 13. Es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un menor fingiendo empatía y cariño. con fines de satisfacción sexual.
  • 14. Es un programa que hace clones interminables de sí mismo. Se lo crea para que se propague a tantas computadoras como sea posible. El propósito de un gusano es corromper y debilitar tantas computadoras como sea posible, de manera que el creador del gusano pueda usar la computadora sin el conocimiento de su dueño.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.  Se denomina un delito informático que, encuadrada robo o la falsificación, e involucra al medio informático para cometer ese comportamiento delictivo.  Su objetivo es robar sin autorización del usuario responsable de dicha información.