SlideShare una empresa de Scribd logo
1 de 12
INFORMATICA JURIDICA
Hernández Sandoval V.
14291085
Derecho IV Semestre
Universidad de Santander
2015
PHISHING
• El phishing es una técnica
de ingeniería social
utilizada por los
delincuentes para
obtener información
confidencial como
nombres de usuario,
contraseñas y detalles de
tarjetas de crédito
haciéndose pasar por una
comunicación confiable y
legítima.
• http://www.segu-
info.com.ar/malware/phishing.htm
La primera mención del término
PHISHING data de enero de 1996 en
grupo de noticias de hackers
alt.2600, aunque el término apareció
tempranamente en la edición impresa
del boletín de noticias hacker “2600
Magazine“.
CIBERSOCIEDAD
• Etimológicamente se
deriva del prefijo “CIBER”,
del cual se forma la
cibernética entendida
como el arte de dirigir y
manejar sistemas
tecnológicos complejos, y
de sociedad que es un
grupo de personas que se
comunican entre si
buscando el bien común.
• http://bbitalinda.blogspot.com/2010
/08/concepto-de-cibersociedad.html
SMART CITY
• Las Smart cities o ciudades
inteligentes, son el
resultado de la necesidad
cada vez más imperiosa de
orientar nuestra vida hacia
la sostenibilidad. Así, estas
ciudades se sirven de
infraestructuras, innovación
y tecnología para disminuir
el consumo energético y
reducir las emisiones de
CO2.
http://www.sostenibilidad.com/que-es-
una-smartcity-top-5-ciudades-inteligentes
CRIPTOGRAFIA
• La criptografía es la
técnica que protege
documentos y datos.
Funciona a través de la
utilización de cifras o
códigos para escribir algo
secreto en documentos y
datos confidenciales que
circulan en redes locales
o en internet.
http://www.informatica-hoy.com.ar/seguridad-
informatica/Criptografia.php
MALWARE
• El malware es software
malicioso creado con la
intención de
introducirse de forma
subrepticia en los
computadores y causar
daño a su usuario o
conseguir un beneficio
económico a sus
expensas.
• http://seguridadinformati.ca/articulos/
malware
APP
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
http://www.mastermagazine.info/termino
/3874.php
TELEFONIA MOVIL
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
• http://telefoniamoviltics.blogspot.co
m/p/definicion.html
COMERCIO SOCIAL
• El comercio social es un
subconjunto del comercio
electrónico que utiliza las
redes sociales, la
interacción social y las
contribuciones de los
usuarios, para mejorar la
experiencia de compra en
línea.
• http://blog.neositios.com/2013/01/que-
es-el-comercio-social/
BIG DATA
• conjuntos de datos que
crecen tan rápidamente
que no pueden ser
manipulados por las
herramientas de gestión
de bases de datos
tradicionales.
• http://www.analiticaweb.es/que-es-big-
data/
START UP
• Una startup es una
empresa pequeña o
mediana de reciente
creación, delimitada en
el tiempo, y
normalmente,
relacionada con el
mundo tecnológico.
• http://comohacerpara.com/que-es-
una-startup-y-como-
funciona_7683t.html
Phishing

Más contenido relacionado

La actualidad más candente (16)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Taller auto diagnostic okaterin
Taller auto diagnostic okaterinTaller auto diagnostic okaterin
Taller auto diagnostic okaterin
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Actividad5
Actividad5Actividad5
Actividad5
 
El cibercrimen jhoana
El cibercrimen jhoanaEl cibercrimen jhoana
El cibercrimen jhoana
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
La web profunda
La web profundaLa web profunda
La web profunda
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 

Similar a Phishing

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
miguelmartinezz
 

Similar a Phishing (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Gio botero
Gio boteroGio botero
Gio botero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Phishing

  • 1. INFORMATICA JURIDICA Hernández Sandoval V. 14291085 Derecho IV Semestre Universidad de Santander 2015
  • 2. PHISHING • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. • http://www.segu- info.com.ar/malware/phishing.htm La primera mención del término PHISHING data de enero de 1996 en grupo de noticias de hackers alt.2600, aunque el término apareció tempranamente en la edición impresa del boletín de noticias hacker “2600 Magazine“.
  • 3. CIBERSOCIEDAD • Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. • http://bbitalinda.blogspot.com/2010 /08/concepto-de-cibersociedad.html
  • 4. SMART CITY • Las Smart cities o ciudades inteligentes, son el resultado de la necesidad cada vez más imperiosa de orientar nuestra vida hacia la sostenibilidad. Así, estas ciudades se sirven de infraestructuras, innovación y tecnología para disminuir el consumo energético y reducir las emisiones de CO2. http://www.sostenibilidad.com/que-es- una-smartcity-top-5-ciudades-inteligentes
  • 5. CRIPTOGRAFIA • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. http://www.informatica-hoy.com.ar/seguridad- informatica/Criptografia.php
  • 6. MALWARE • El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. • http://seguridadinformati.ca/articulos/ malware
  • 7. APP • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. http://www.mastermagazine.info/termino /3874.php
  • 8. TELEFONIA MOVIL • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. • http://telefoniamoviltics.blogspot.co m/p/definicion.html
  • 9. COMERCIO SOCIAL • El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. • http://blog.neositios.com/2013/01/que- es-el-comercio-social/
  • 10. BIG DATA • conjuntos de datos que crecen tan rápidamente que no pueden ser manipulados por las herramientas de gestión de bases de datos tradicionales. • http://www.analiticaweb.es/que-es-big- data/
  • 11. START UP • Una startup es una empresa pequeña o mediana de reciente creación, delimitada en el tiempo, y normalmente, relacionada con el mundo tecnológico. • http://comohacerpara.com/que-es- una-startup-y-como- funciona_7683t.html