SlideShare ist ein Scribd-Unternehmen logo
1 von 11
 Hardware: se refiere a todas las partes
tangibles de un sistema informático; sus
componentes son: eléctricos,
electrónicos, electromecánicos y
mecánicos.
 Software: equipamiento lógico o soporte
lógico de un sistema informático.
 Los datos : los datos se recuperan solo si
hay una copia de seguridad.
 Activas : son aquellas que modifican toda la
información o crean una nueva falsa, loas
amenazas activas son , a diferencia de las
pasivas, mas difíciles de detectar ya que para
protegernos de ellas seria necesario la
seguridad en todos los elementos físicos
.Hecho que ralentizaría mucho el Pc
 Pasivas : Los ataques pasivos son especies de
escuchas donde lo que se pretende es captar
una determinada información. Puede ser
mediante el análisis de la información , es
decir, una llamada telefónica , de un correo ..
O puede ser mediante el análisis del trafico .
 Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
 Troyanos : Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
 Gusanos : Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Hoax : Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
 El software espía (spyware) es una clase de
software malicioso (malware) que puede
rastrear el trabajo que haces, tanto en tu
computadora como en Internet, y enviar
dicha información a alguien que no debe
tener acceso a ella. Estos programas
pueden registrar, entre otras cosas, las
palabras que escribes en tu teclado, los
movimientos de tu ratón, las páginas que
visitas y los programas que ejecutas.
 correo basura o mensaje basura a los
mensajes no solicitados, no deseados o
de remitente no conocido (correo
anónimo), habitualmente de tipo
publicitario, generalmente enviados en
grandes cantidades (incluso masivas)
que perjudican de alguna o varias
maneras al receptor.
 Antivirus :Es un tipo de Software. El objetivo de
los antivirus es detectar las amenazas antes de
que puedan infectar el ordenador. Los virus
tienen también una serie de problemas y es
que ralentizan el funcionamiento del
ordenador , ya que consumen bastantes
recursos. Hoy en día son gratuitos ( Avast).El
funcionamiento de estos es llevar a cabo un
análisis y el antivirus llevara a cabo un análisis y
aplicara una especie de vacuna Hay de varios
tipos : Detección , desinfección , aborto de la
acción y eliminación del archivo.
 Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.Se
trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
 Aplicación informática cuyo fin es la
eliminación de todo tipo de programas
que intenten obtener información de un
usuario o sistema.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubianolufer04
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención selenefitz01
 
Presentación1
Presentación1Presentación1
Presentación1dayann1212
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptSubias18
 
Presentación2
Presentación2Presentación2
Presentación2dayann1212
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 

Was ist angesagt? (17)

Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Diapositivas excel luisa rubiano
Diapositivas excel luisa rubianoDiapositivas excel luisa rubiano
Diapositivas excel luisa rubiano
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
presentación en power point de seguridad prevención
presentación en power point de seguridad prevención  presentación en power point de seguridad prevención
presentación en power point de seguridad prevención
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informaticaTp n°3 informatica. seguridad informatica
Tp n°3 informatica. seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conceptos
ConceptosConceptos
Conceptos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Conceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.pptConceptos generales de seguridad informatica.ppt
Conceptos generales de seguridad informatica.ppt
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 

Andere mochten auch

Photography:Types of cameras, Fotografía: Tipos de cámaras
Photography:Types of cameras, Fotografía: Tipos de cámarasPhotography:Types of cameras, Fotografía: Tipos de cámaras
Photography:Types of cameras, Fotografía: Tipos de cámarasGabriel Vieira Posada
 
Fotografía creativa de Erik Johansson
Fotografía creativa de Erik JohanssonFotografía creativa de Erik Johansson
Fotografía creativa de Erik Johanssonfontexeriabib
 
La fotografía
La fotografíaLa fotografía
La fotografíactruchado
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías123houda123
 
Camaras digitales
Camaras digitalesCamaras digitales
Camaras digitales997722480
 
Curso foto digital_jdel_moral
Curso foto digital_jdel_moralCurso foto digital_jdel_moral
Curso foto digital_jdel_moralivarey
 
Madridflash - Curso de fotografia digital (online)
Madridflash - Curso de fotografia digital (online)Madridflash - Curso de fotografia digital (online)
Madridflash - Curso de fotografia digital (online)MadridFlash
 
Thewebfoto curso-de-fotografia-digital
Thewebfoto curso-de-fotografia-digitalThewebfoto curso-de-fotografia-digital
Thewebfoto curso-de-fotografia-digitalJahayraV
 
Curso fotografia digital camaras digitales
Curso fotografia digital   camaras digitalesCurso fotografia digital   camaras digitales
Curso fotografia digital camaras digitalessspadilla
 
Jorgevega fotodigital
Jorgevega fotodigitalJorgevega fotodigital
Jorgevega fotodigitalJorge VegA
 
Lo que no te ensenan en ninguna escuela de fotografia
Lo que no te ensenan en ninguna escuela de fotografiaLo que no te ensenan en ninguna escuela de fotografia
Lo que no te ensenan en ninguna escuela de fotografiaMarcelo Mels Siracusa
 
Anexo5 guía camara-digital
Anexo5 guía camara-digitalAnexo5 guía camara-digital
Anexo5 guía camara-digitalMayda
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Andere mochten auch (20)

Catálogo.
Catálogo.Catálogo.
Catálogo.
 
Photography:Types of cameras, Fotografía: Tipos de cámaras
Photography:Types of cameras, Fotografía: Tipos de cámarasPhotography:Types of cameras, Fotografía: Tipos de cámaras
Photography:Types of cameras, Fotografía: Tipos de cámaras
 
Fotografía creativa de Erik Johansson
Fotografía creativa de Erik JohanssonFotografía creativa de Erik Johansson
Fotografía creativa de Erik Johansson
 
La fotografía
La fotografíaLa fotografía
La fotografía
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Camaras digitales
Camaras digitalesCamaras digitales
Camaras digitales
 
Capacitación cámaras digitales
Capacitación cámaras digitalesCapacitación cámaras digitales
Capacitación cámaras digitales
 
Curso foto digital_jdel_moral
Curso foto digital_jdel_moralCurso foto digital_jdel_moral
Curso foto digital_jdel_moral
 
Curso Practico de Gimp
Curso Practico de GimpCurso Practico de Gimp
Curso Practico de Gimp
 
Ppt del curso v Fotografía Digital
Ppt del curso v Fotografía Digital Ppt del curso v Fotografía Digital
Ppt del curso v Fotografía Digital
 
Recetas de fotografía
Recetas de fotografíaRecetas de fotografía
Recetas de fotografía
 
Madridflash - Curso de fotografia digital (online)
Madridflash - Curso de fotografia digital (online)Madridflash - Curso de fotografia digital (online)
Madridflash - Curso de fotografia digital (online)
 
camaras digitales
camaras digitalescamaras digitales
camaras digitales
 
Thewebfoto curso-de-fotografia-digital
Thewebfoto curso-de-fotografia-digitalThewebfoto curso-de-fotografia-digital
Thewebfoto curso-de-fotografia-digital
 
Curso fotografia digital camaras digitales
Curso fotografia digital   camaras digitalesCurso fotografia digital   camaras digitales
Curso fotografia digital camaras digitales
 
Jorgevega fotodigital
Jorgevega fotodigitalJorgevega fotodigital
Jorgevega fotodigital
 
Lo que no te ensenan en ninguna escuela de fotografia
Lo que no te ensenan en ninguna escuela de fotografiaLo que no te ensenan en ninguna escuela de fotografia
Lo que no te ensenan en ninguna escuela de fotografia
 
Curso fotografia digital
Curso fotografia digitalCurso fotografia digital
Curso fotografia digital
 
Anexo5 guía camara-digital
Anexo5 guía camara-digitalAnexo5 guía camara-digital
Anexo5 guía camara-digital
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Ähnlich wie La seguridad en Internet 4

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.FAngelaGalvis
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus InformaticosMILAGOSITA
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 
Sin título 2
Sin título 2Sin título 2
Sin título 2Gesasa
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 

Ähnlich wie La seguridad en Internet 4 (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Virus
VirusVirus
Virus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Kürzlich hochgeladen

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Kürzlich hochgeladen (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

La seguridad en Internet 4

  • 1.
  • 2.
  • 3.  Hardware: se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.  Software: equipamiento lógico o soporte lógico de un sistema informático.  Los datos : los datos se recuperan solo si hay una copia de seguridad.
  • 4.  Activas : son aquellas que modifican toda la información o crean una nueva falsa, loas amenazas activas son , a diferencia de las pasivas, mas difíciles de detectar ya que para protegernos de ellas seria necesario la seguridad en todos los elementos físicos .Hecho que ralentizaría mucho el Pc  Pasivas : Los ataques pasivos son especies de escuchas donde lo que se pretende es captar una determinada información. Puede ser mediante el análisis de la información , es decir, una llamada telefónica , de un correo .. O puede ser mediante el análisis del trafico .
  • 5.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6.  Troyanos : Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusanos : Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7.  El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que escribes en tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas.
  • 8.  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 9.  Antivirus :Es un tipo de Software. El objetivo de los antivirus es detectar las amenazas antes de que puedan infectar el ordenador. Los virus tienen también una serie de problemas y es que ralentizan el funcionamiento del ordenador , ya que consumen bastantes recursos. Hoy en día son gratuitos ( Avast).El funcionamiento de estos es llevar a cabo un análisis y el antivirus llevara a cabo un análisis y aplicara una especie de vacuna Hay de varios tipos : Detección , desinfección , aborto de la acción y eliminación del archivo.
  • 10.  Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 11.  Aplicación informática cuyo fin es la eliminación de todo tipo de programas que intenten obtener información de un usuario o sistema.