UNIVERSIDAD AUTONOMA DE CHIRIQUÍ
DERECHO Y CIENCIAS POLÍTICAS
DERECHO Y LAS NUEVAS TECNOLOGÍAS DER107-
LCDA. LADYS LISBETH PALACIOS JOVANÉ
Estudiante: Barroso Jonathan Cip 4-757-1717
GLOSARIO
1- Inteligencia Artificial: Se llama así a la serie de tecnologías que sirven para emular
características o capacidades exclusivas del intelecto humano.
2- Blockchain: Se emplea en el área de contabilidad, debido a que su tecnología nos
ofrece la posibilidad de crear un libro de contabilidad que se distribuye mediante una
red de ordenadores sin tener la necesidad de contar con un servidor o base de datos
central.
3- Criptomonedas: Se trata de una monedad en modalidad virtual que emplea un cifrado
criptográfico para garantizar su titularidad y asegurar la integridad de las transacciones,
y controlar la creación de unidades adicionales, es decir, evitar que alguien pueda hacer
copias como haríamos, por ejemplo, con una foto. Estas monedas no existen de forma
física: se almacenan en una cartera digital.
4- Abogacía: Se conoce así a la profesión ejercida por los abogados que son profesionales
que ejercen el derecho en asistencia de terceras personas siguiendo las leyes de
determinado país.
5- Acceso Al Internet: Se denomina sí al acceso al sistema informático de conexión ya
sea inalámbrico o cableado que permite el traspaso de datos e información a través de la
WWW.
6- Acrobat: Conjunto de aplicaciones informáticas desarrolladas por la corporación
Adobe, diseñados para visualizar, crear y modificar archivos con el formato PDF.
1
7- Adjunto Attachment: Se considera así al documento que envías junto a un correo
electrónico, con los que puedes enviar a los destinatarios del correo. La mayoría de las
empresas proveedoras de correo electrónico limitan el tamaño máximo que pueden
ocupar los archivos adjuntos.
8- Administración Electrónica: Es el modelo de Administración pública que utiliza las
tecnologías de la información y la comunicación (TIC) para desarrollar su actividad,
especialmente en tres frentes: en las relaciones con los ciudadanos, en su actividad
interna y en las relaciones con otras administraciones.
9- Adobe: Software Informático cuya característica principal es la edición de páginas web,
vídeo e imagen digital, hoy presentes en una integración conocida como Adobe
Creative Cloud o por su programa para ejecutar contenido multimedia.
10- Adwords: es un sistema desarrollado por la compañía estadounidense Google, que
consiste en brindar a las empresas la posibilidad de incluir sus anuncios en los
resultados de las búsquedas que realizan las personas en Internet.
11- Android: Sistema operativo que se emplea en dispositivos móviles, por lo general con
pantalla táctil, celulares, tabletas y (o) televisores.
12- Ancho de Banda: Es la máxima cantidad de datos transmitidos a través de una
conexión a Internet en cierta cantidad de tiempo.
13- Antivirus: Software que se utiliza para evitar, buscar, detectar y eliminar virus de una
computadora. Una vez instalados, la mayoría del software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra
ataques de virus.
14- Aro: Corporación Mundial conocida por la fabricación y realización de sistemas de
soldaduras robotizadas o mecanizadas, empleados en la industria en general.
15- Archivo: Conjunto organizado de unidades de información (bits) almacenados en un
dispositivo.
16- Arp: Protocolo de comunicaciones de la capa de enlace de datos, responsable de
encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada
dirección IP.
17- Arquitectura de informática: Es el diseño conceptual y la estructura operacional
fundamental de un sistema de Computadora. También suele definirse como la forma de
2
seleccionar e interconectar componentes de hardware para crear computadoras según
los requerimientos de funcionalidad, rendimiento y costo.
18- Avatar: Representación gráfica que se asocia a un usuario en particular para su
identificación en un videojuego, foro de internet, etc.
19- Anti espía: Un programa espía o spyware es un programa que se instala en nuestro
ordenador y cuya finalidad es recopilar información para mandarla a ciertos servidores
gestionados por empresas de publicidad (entre muchas otras posibilidades).
20- Audiencia Remota: Posibilidad de comparecencia personal de sujetos procesales o
auxiliares de justicia a diferentes recintos.
21- Autenticación: Procedimiento informático que permite asegurar que un usuario de un
sitio web u otro servicio similar es auténtico o quien dice ser.
22- Arroba: Es un componente fundamental de las direcciones de correo electrónico, donde
aparece como señal o marca de separación entre el nombre de usuario y el nombre del
dominio, utilizando el formato usuario@proveedor.
23- Back-up: Es crear una copia de seguridad. Esta copia debe ser mantenida en un lugar
diferente al que contiene los archivos originales.
24- Banda Ancha: Es la transmisión de datos de un amplio ancho de banda a través de una
conexión a Internet de alta velocidad.
25- Banner: Espacio publicitario insertado en una página de internet.
26- Base de datos: Programa capaz de almacenar gran cantidad de datos, relacionados y
estructurados, que pueden ser consultados rápidamente de acuerdo con las
características selectivas que se deseen.
27- Beta Tester: Es un usuario de programas cuyos ejecutables están pendientes de
terminar su fase de desarrollo, que tienen un funcionamiento completo, pero que aún no
están totalmente terminados presentando fallos de diversos tipos o características
pendientes de implementar.
28- Bit: Unidad de medida de la velocidad de transmisión de los datos.
29- Bitcoin: es una moneda virtual o un medio de intercambio electrónico que sirve para
adquirir productos y servicios como cualquier otra moneda.
3
30- Blog: es un sitio web o parte de un sitio que contiene contenidos actualizados
regularmente sobre uno o varios temas. El término es la abreviatura de «web log», que
significa registrar información en un sitio web
31- Bluetooth: Especificación industrial para redes inalámbricas de área personal (WPAN)
creado por Bluetooth Special Interest Group, Inc. que posibilita la transmisión de voz y
datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda
ISM de los 2.4 GHz.
32- Buscador: Se emplea para la búsqueda a partir de palabras claves o frases, buscan y
recuperan la información que responde a esa descripción. Google es uno de los motores
de búsqueda más antiguo, y también uno de los más grandes.
33- Certificado de Autenticidad: Documento que suele venir acompañado por un sello o
pegatina pequeña conocida como holograma que viene en un programa informático
privado, camiseta, jersey, o cualquiera.
34- Ciberataque: Conjunto de acciones ofensivas contra sistemas de información. Estos
pueden ser bases de datos, redes informáticas, etc. El objetivo es dañar, alterar o
destruir organizaciones o personas.
35- Ciberespacio: Puede decirse que el ciberespacio es una realidad virtual. No se trata de
un ámbito físico, que puede ser tocado, sino que es una construcción digital
desarrollada con computadoras (ordenadores)
36- Ciberseguridad: Es la práctica de defender las computadoras, los servidores, los
dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques
maliciosos.
37- Cifrado: Es la conversión de datos de un formato legible a un formato codificado. Los
datos cifrados solo se pueden leer o procesar luego de descifrarlos. El cifrado es la base
principal de la seguridad de datos.
38- Código: Es una serie de símbolos que por separado no representan nada, pero al
combinarlos pueden generar un lenguaje comprensible solo para aquellos quienes lo
entiendan.
39- Contraseña; Se trata de un código secreto que se introduce en una máquina para poder
accionar un mecanismo o para acceder a ciertas funciones informáticas.
4
40- Correo Electrónico: También conocido como e-mail o mail (palabra en inglés
equivalente a correo), es una herramienta que permite enviar y recibir mensajes escritos
a otro u otros usuarios en una red de información (Red de Datos).
41- Criptografía: Es el desarrollo de un conjunto de técnicas que permiten alterar y
modificar mensajes o archivos con el objetivo de que no puedan ser leídos por todos
aquellos usuarios que no estén autorizados a hacerlo.
42- Dato: Se llama así a la representación simbólica (numérica, alfabética, algorítmica,
espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen
hechos empíricos, sucesos y entidades
43- Delitos informáticos: Delito cibernético, Informático o Ciberdelito es toda aquella
acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet.
44- Derecho Procesal Electrónico: Expone de modo sistematizado todo lo relativo a las
particularidades de los procesos en los que se ventilan investigaciones tendientes a
comprobar la existencia de Delitos Informáticos.
45- Dirección IP: Son un conjunto de números que identifica, de manera lógica y
jerárquica, a una interfaz en la red de un dispositivo que utilice el protocolo o, que
corresponde al nivel de red del modelo TCP/IP.
46- Documento Digital: Corresponde a la creación o traspaso de documentación física a
formato digital.
47- Dominio: Nombre único que identifica a una subárea de Internet. El propósito principal
de los nombres de dominio en Internet y del sistema de nombres de dominio, es traducir
las direcciones IP de cada activo en la red, a términos memorizables y fáciles de
encontrar.
48- Email Marketing: Es toda comunicación realizada por email entre una empresa y sus
contactos (o clientes). Una campaña de Email Marketing puede ser desarrollada en
texto o HTML y contener promociones, contenidos, etc.
49- Encriptación: Se emplea en el ámbito de la informática y las comunicaciones, para
enfatizar en la acción de preparar un archivo o mensaje para que solo pueda
interpretarse si se dispone de su contraseña o clave.
50- E learning: Procesos de enseñanza-aprendizaje que se llevan a cabo a través de
Internet, caracterizados por una separación física entre profesorado y estudiantes, pero
5
con el predominio de una comunicación tanto síncrona como asíncrona, a través de la
cual se lleva a cabo una interacción didáctica continuada.
51- Firma Digital: Las firmas digitales emplean ID digitales basados en certificados para
autenticar la identidad del firmante y demostrar la prueba de la firma vinculando cada
firma con el documento mediante cifrado.
52- Firma Electrónica: es una solución tecnológica que se añade a un dispositivo
criptográfico, que permite dar valor legal a los documentos y transacciones.
53- Firewall: Software informático que tiene como objetivo prevenir y proteger a nuestra
red privada, de intrusiones o ataques de otras redes, bloqueándole el acceso. Permite el
tráfico entrante y saliente que hay entre redes u ordenadores de una misma red.
54- Harware: Conjunto de elementos físicos o materiales que constituyen una computadora
o un sistema informático.
55- Hipervínculo: Vínculo asociado a la parte interna o a un elemento de un documento
con hipertexto, que apunta a un elemento de otro texto u otro elemento multimedia.
56- Hostings: El hosting, o alojamiento web es un servicio donde podrás alojar todos los
contenidos necesarios (textos, imágenes, bases de datos, emails…) para que tu web y
correo sea accesible por cualquier usuario en internet en cualquier momento
57- Hotspot: Son puntos de acceso a Internet que te permiten conectarte a una red WiFi
utilizando tu computadora, Smartphone u otro dispositivo cuando estás lejos de tu red
residencial o de la de tu oficina.
58- Java: Lenguaje de programación y una plataforma informática comercializada por
primera vez en 1995 por Sun Microsystems.
59- Password: Ees una palabra procedente del inglés que puede traducirse al español como
'palabra clave'. En este sentido, es sinónimo de contraseña o clave. Ordenador: es una
máquina electrónica que recibe y procesa datos con la misión de transformarlos en
información útil.
60- Ordenador: Máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas informáticos.
61- Página web: es un documento accesible desde cualquier navegador con acceso a
internet, y que puede incluir audio, vídeo, texto y sus diferentes combinaciones.
6
62- Red informática: son dos o más ordenadores conectados entre sí que comparten
recursos, de manera que sus usuarios pueden intercambiar información, compartir
archivos, usar la misma impresora o incluso ejecutar programas en otros ordenadores.
63- Seguridad informática: hace un énfasis en la protección de los sistemas de
información, ordenadores, las redes e infraestructura tecnológica.
64- Sextorsion: consiste en la amenaza de revelar información íntima sobre una víctima a
no ser que esta pague al extorsionista.
65- Token: una unidad de valor que una organización crea para gobernar su modelo de
negocio y dar más poder a sus usuarios para interactuar con sus productos, al tiempo
que facilita la distribución y reparto de beneficios entre todos sus accionistas”.
66- Video Conferencia: Comunicación telefónica o realizada con otro soporte tecnológico
de una duración prolongada que permite a dos o más personas hablar y verse a través de
una pantalla y, a veces, compartir otros archivos informáticos.