SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Nombre: Martín Paillalef 
Fecha: 8/4/14
 El robo de identidad o usurpación de 
identidad es la apropiación de la identidad de 
una persona: hacerse pasar por esa persona, 
asumir su identidad ante otras personas en 
público o en privado, en general para acceder 
a ciertos recursos o la obtención de créditos y 
otros beneficios en nombre de esa persona.
 Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivo 
ejecutables por otros infectados con el código de 
este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una 
computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser 
molestos.
 El spyware o programa espía es un software que 
recopila información de un ordenador y después 
transmite esta información a una entidad externa sin 
el conocimiento o el consentimiento del propietario 
del ordenador. El término spyware también se utiliza 
más ampliamente para referirse a otros productos que 
no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar anuncios 
no solicitados (pop-up), recopilar información privada, 
redirigir solicitudes de páginas e instalar marcadores 
de teléfono.
 En informática, un hacker o pirata informático (común en 
español), es una persona que pertenece a una de estas 
comunidades o subculturas distintas pero no completamente 
independientes: 
 Una comunidad de entusiastas programadores y diseñadores de 
sistemas originada en los sesenta alrededor del Instituto 
Tecnológico de Massachusetts (MIT), elTech Model Railroad 
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta 
comunidad se caracteriza por el lanzamiento del movimiento 
de software libre. LaWorld WideWeb e Internet en sí misma son 
creaciones de hackers. El RFC 1392 amplia este significado 
como "persona que se disfruta de un conocimiento profundo del 
funcionamiento interno de un sistema, en particular de 
computadoras y redes informáticas"
 Phishing o suplantación de identidad, es un 
término informático que denomina un tipo de abuso 
informático y que se comete mediante el uso de un tipo de 
ingeniería social caracterizado por intentar adquirir 
información confidencial de forma fraudulenta (como 
puede ser una contraseña o información detallada 
sobre tarjetas de crédito u otra información bancaria). El 
cibercriminal, conocido como phisher, se hace pasar por 
una persona o empresa de confianza en una aparente 
comunicación oficial electrónica, por lo común un correo 
electrónico, o algún sistema de mensajería instantánea o 
incluso utilizando también llamadas telefónicas.
 Se llama spam, correo basura o mensaje basura a los 
mensajes no solicitados, no deseados o de remitente 
no conocido (correo anónimo), habitualmente de 
tipo publicitario, generalmente enviados en grandes 
cantidades (incluso masivas) que perjudican de alguna 
o varias maneras al receptor. La acción de enviar 
dichos mensajes se denomina spamming. La palabra 
spam proviene de la segunda guerra mundial, cuando 
los familiares de los soldados en guerra les enviaban 
comida enlatada; entre estas comidas enlatadas 
estaba una carne enlatada llamada spam, que en los 
Estados Unidos era y sigue siendo muy común.
 Históricamente, el riesgo principal que las 
organizaciones enfrentan como resultado de 
que sus empleados tengan acceso al Internet se 
debe al contenido inapropiado. Sitios Web con 
pornografía, racismo, violencia y hostilidad son 
temas que pueden traer serias consecuencias 
cuando son accesados por los empleados en el 
trabajo. Los sitios para el juego en linea facilitan 
la oportunidad para que los empleados pierdan 
su tiempo y su dinero.

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Hackers
Hackers Hackers
Hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ada 7
Ada 7Ada 7
Ada 7
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Expo
ExpoExpo
Expo
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
soporte
soporte soporte
soporte
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 

Ähnlich wie Riesgos de internet

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes socialesJulio Morales
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess07rubiaa
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes07rubiaa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113Angel Morales
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombiemest27
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 

Ähnlich wie Riesgos de internet (20)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Ultimo
UltimoUltimo
Ultimo
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 

Mehr von MartinGB2014

Proceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plasticoProceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plasticoMartinGB2014
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricosMartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Tecnologías de punta
Tecnologías de puntaTecnologías de punta
Tecnologías de puntaMartinGB2014
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014MartinGB2014
 
Mundial brasil 2014
Mundial brasil 2014Mundial brasil 2014
Mundial brasil 2014MartinGB2014
 

Mehr von MartinGB2014 (6)

Proceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plasticoProceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plastico
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricos
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Tecnologías de punta
Tecnologías de puntaTecnologías de punta
Tecnologías de punta
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Mundial brasil 2014
Mundial brasil 2014Mundial brasil 2014
Mundial brasil 2014
 

Kürzlich hochgeladen

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Kürzlich hochgeladen (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Riesgos de internet

  • 2.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 5.  En informática, un hacker o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. LaWorld WideWeb e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 6.  Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 8.  Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.