SlideShare una empresa de Scribd logo
1 de 21
UNIVERSIDAD DE SANTANDER
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria
de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas
telefónicas.
PHISHING
CIBERSOCIEDAD
Etimológicamente se deriva del prefijo
“CIBER”, del cual se forma la cibernética
entendida como el arte de dirigir y manejar
sistemas tecnológicos complejos, y de
sociedad que es un grupo de personas que se
comunican entre si buscando el bien común.
La cibersociedad es el espacio en donde
existen las comunicaciones electrónicas, es un
espacio social estructurado a partir de la
información virtual, es un espacio invisible
pero absorbente y finalmente es una
necesidad humana ya sea por el trabajo, la
educación, el ocio, las actividades económicas,
comerciales y las actividades de la vida
cotidiana
SMART CITY
Ciudad Inteligente es aquella ciudad
que se caracteriza por el uso
intensivo de las TIC en la creación y
mejoramiento de los sistemas que
componen la ciudad.
CRIPTO GRAFIA
 La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto
en documentos y datos confidenciales que circulan
en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos
para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas
que conocían el significado de estos códigos descifren el
mensaje oculto.
CRIPTO GRAFIA
MALWARE
El término malware es muy
utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo
o molesto. El término virus
informático suele aplicarse de forma
incorrecta para referirse a todos los
tipos de malware, incluidos los
virus verdaderos.
MALWARE
APP
 Una App es una aplicación de software que se instala en
dispositivos móviles o tabletas para ayudar al usuario en
una labor concreta, ya sea de carácter profesional o de
ocio y entretenimiento, a diferencia de una webapp que
no es instalable.
APP
TELEFONIA MOVIL
 La telefonía móvil, también llamada telefonía
celular, básicamente está formada por dos
grandes partes: una red de comunicaciones (o red
de telefonía móvil) y los terminales (o teléfonos
móviles) que permiten el acceso a dicha red.
TELEFONIA MOVIL
COMERCIO SOCIAL
 El comercio social es un subconjunto del
comercio electrónico que utiliza las redes
sociales, la interacción social y las
contribuciones de los usuarios, para mejorar
la experiencia de compra en línea. Esta forma
de comercio se ha convertido también en una
solución cada vez más popular para la
monetización del marketing online y la venta de
productos y servicios para los negocios.
Big Data es en el sector de
tecnologías de la información y
la comunicación una referencia
a los sistemas que manipulan
grandes conjuntos de datos.
Las dificultades más habituales
en estos casos se centran en la
captura, el almacenado,
búsqueda, compartición,
análisis, y visualización.
BIG DATA
START UP
es el foro para
emprendedores
colombianos e
inversores,
nacionales e
internacionales.
START UP
Dylan informatica

Más contenido relacionado

Destacado (17)

Nuevas energias
Nuevas energiasNuevas energias
Nuevas energias
 
Emprendimientos significativos
Emprendimientos significativosEmprendimientos significativos
Emprendimientos significativos
 
Poema
PoemaPoema
Poema
 
Pasos para-el-mantenimiento-preventivo
Pasos para-el-mantenimiento-preventivoPasos para-el-mantenimiento-preventivo
Pasos para-el-mantenimiento-preventivo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gmailcris
GmailcrisGmailcris
Gmailcris
 
2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica2014-05-20_Infraestructures de Supervisió Energètica
2014-05-20_Infraestructures de Supervisió Energètica
 
Presentación1blog2
Presentación1blog2Presentación1blog2
Presentación1blog2
 
Biografías
BiografíasBiografías
Biografías
 
Peliculas ganadoras de Oscars
Peliculas ganadoras de Oscars Peliculas ganadoras de Oscars
Peliculas ganadoras de Oscars
 
la tic
la tic la tic
la tic
 
Semana 2
Semana 2Semana 2
Semana 2
 
Organización de las regiones
Organización de las regionesOrganización de las regiones
Organización de las regiones
 
Diapositiva de la musica
Diapositiva de la musicaDiapositiva de la musica
Diapositiva de la musica
 
Pagina web
Pagina webPagina web
Pagina web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion euroglass 2015
Presentacion euroglass 2015Presentacion euroglass 2015
Presentacion euroglass 2015
 

Similar a Dylan informatica

Similar a Dylan informatica (20)

CONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOSCONCEPTOS INFORMATICOS
CONCEPTOS INFORMATICOS
 
Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Trabajo Informática Juridica
Trabajo Informática JuridicaTrabajo Informática Juridica
Trabajo Informática Juridica
 
Trabajo palabras will
Trabajo palabras willTrabajo palabras will
Trabajo palabras will
 
Phishing
PhishingPhishing
Phishing
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática Jurídica - Conceptos Bàsicos
Informática Jurídica  - Conceptos Bàsicos  Informática Jurídica  - Conceptos Bàsicos
Informática Jurídica - Conceptos Bàsicos
 
3ra parte
3ra parte3ra parte
3ra parte
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
informatica juridica
informatica juridicainformatica juridica
informatica juridica
 
Yurany alvarez informatica juridica
Yurany alvarez informatica juridicaYurany alvarez informatica juridica
Yurany alvarez informatica juridica
 
Amenazas del sistemas
Amenazas del sistemasAmenazas del sistemas
Amenazas del sistemas
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Dylan informatica

  • 2. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. PHISHING
  • 3.
  • 4. CIBERSOCIEDAD Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. La cibersociedad es el espacio en donde existen las comunicaciones electrónicas, es un espacio social estructurado a partir de la información virtual, es un espacio invisible pero absorbente y finalmente es una necesidad humana ya sea por el trabajo, la educación, el ocio, las actividades económicas, comerciales y las actividades de la vida cotidiana
  • 5.
  • 6. SMART CITY Ciudad Inteligente es aquella ciudad que se caracteriza por el uso intensivo de las TIC en la creación y mejoramiento de los sistemas que componen la ciudad.
  • 7. CRIPTO GRAFIA  La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
  • 9. MALWARE El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 11. APP  Una App es una aplicación de software que se instala en dispositivos móviles o tabletas para ayudar al usuario en una labor concreta, ya sea de carácter profesional o de ocio y entretenimiento, a diferencia de una webapp que no es instalable.
  • 12. APP
  • 13. TELEFONIA MOVIL  La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
  • 15. COMERCIO SOCIAL  El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. Esta forma de comercio se ha convertido también en una solución cada vez más popular para la monetización del marketing online y la venta de productos y servicios para los negocios.
  • 16.
  • 17. Big Data es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales en estos casos se centran en la captura, el almacenado, búsqueda, compartición, análisis, y visualización. BIG DATA
  • 18.
  • 19. START UP es el foro para emprendedores colombianos e inversores, nacionales e internacionales.