CONCEPTOS INFORMATICOS UDES INF. JURIDICA

13
POR: JORGE ANDRES VILLARREAL CODIGO:14291070 UNIVERSIDAD DE SANTANDER ONCEPTOS DE INFORMATIC PARA TENER EN CUENTA

Transcript of CONCEPTOS INFORMATICOS UDES INF. JURIDICA

Page 1: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

P O R : J O R G E A N D R E S V I L L A R R E A LC O D I G O : 1 4 2 9 1 0 7 0U N I V E R S I D A D D E S A N TA N D E R

CONCEPTOS DE INFORMATICAPARA TENER EN CUENTA

Page 2: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

PHISHING

Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta

Page 3: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

Es aquel lugar en la red en donde existen las comunicaciones electrónicas, las cuales integran un espacio , el cual es creado por las necesidades humana ya sea por el trabajo, la educación, el ocio, las actividades económicas, comerciales y las actividades de la vida cotidiana.

CIBERSOCIEDAD

Page 4: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

Las ciudades inteligentes tienen como propósito aportar con soluciones a los problemas de congestión, contaminación, gestión de recursos y densidad urbana. Para lograrlo, están concebidas como modelos flexibles y adaptables donde todas las actividades cotidianas están asociadas a proyectos de innovación, puestos en práctica a través de tecnologías de última generación.

SMART CITY

Page 5: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

en la historia hemos tenido multitud de ejemplos de formas de encripta mensajes como los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrador del César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje.

CRIPTOGRAFIA

Page 6: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

Es un software malicioso creado con la intención de introducirse de forma sigilosa en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas.

MALWARE

Page 7: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

Una aplicación es un programa de computadora que se utiliza como herramienta para una operación o tarea específica. la aplicación tiene el único y principal fin de realizar una tarea, a menudo básica y de rápido y fácil uso para el usuario común no avanzado.

APP

Page 8: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

como aquel sistema de transmisión el en cual el usuario dispone de un terminal que no es fijo y que no tiene cables, y que le permite así, gran movilidad y localización en la zona geográfica donde se encuentre la red.

TELEFONIA MOVIL

Page 9: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

es una de las últimas tendencias en los mercados financieros donde la gente puede conectarse, interactuar, discutir y sacar provecho en tiempo real en un entorno comunitario de comercio, Mediantes las tan populares redes sociales.

COMERCIO SOCIAL

Page 10: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

es una tendencia tecnológica que busca aprovechar y darle valor a la información, esa posibilidad de transformar esa madeja de datos fragmentados en un arma poderosa, en beneficio de la humanidad

BIG DATA

Page 11: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

una start up es una institución o organización humana creada con el fin de diseñar un nuevo producto o servicio bajo condiciones de extrema incertidumbre”.

START UP

Page 12: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA
Page 13: CONCEPTOS INFORMATICOS  UDES  INF. JURIDICA

BIBLIOGRAFIA• http://www.pandasecurity.com/colombia/homeusers/security-info/cybe

rcrime/phishing/

• http://seer.ufrgs.br/intexto/article/viewFile/3368/3952• http://www.smartcities.es/• http://

www.informatica-hoy.com.ar/seguridad-informatica/Criptografia.php• https://www.infospyware.com/articulos/que-son-los-malwares/• http://conceptodefinicion.de/aplicacion/• http://telefoniamoviltics.blogspot.com/p/definicion.html• http://

www-01.ibm.com/software/es/websphere/ecommerce/video/P23747_Social_Commerce_Whitepaper_SPA_HR.pdf

• http://www.oracle.com/lad/bigdata/overview/index.html

• http://www.leanstart.es/que-es-start-up/