Phishing

25 visualizaciones

Publicado el

Conceptos basicos de tecnologia

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
25
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Phishing

  1. 1. INFORMATICA JURIDICA Hernández Sandoval V. 14291085 Derecho IV Semestre Universidad de Santander 2015
  2. 2. PHISHING • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. • http://www.segu- info.com.ar/malware/phishing.htm La primera mención del término PHISHING data de enero de 1996 en grupo de noticias de hackers alt.2600, aunque el término apareció tempranamente en la edición impresa del boletín de noticias hacker “2600 Magazine“.
  3. 3. CIBERSOCIEDAD • Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. • http://bbitalinda.blogspot.com/2010 /08/concepto-de-cibersociedad.html
  4. 4. SMART CITY • Las Smart cities o ciudades inteligentes, son el resultado de la necesidad cada vez más imperiosa de orientar nuestra vida hacia la sostenibilidad. Así, estas ciudades se sirven de infraestructuras, innovación y tecnología para disminuir el consumo energético y reducir las emisiones de CO2. http://www.sostenibilidad.com/que-es- una-smartcity-top-5-ciudades-inteligentes
  5. 5. CRIPTOGRAFIA • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. http://www.informatica-hoy.com.ar/seguridad- informatica/Criptografia.php
  6. 6. MALWARE • El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. • http://seguridadinformati.ca/articulos/ malware
  7. 7. APP • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. http://www.mastermagazine.info/termino /3874.php
  8. 8. TELEFONIA MOVIL • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. • http://telefoniamoviltics.blogspot.co m/p/definicion.html
  9. 9. COMERCIO SOCIAL • El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. • http://blog.neositios.com/2013/01/que- es-el-comercio-social/
  10. 10. BIG DATA • conjuntos de datos que crecen tan rápidamente que no pueden ser manipulados por las herramientas de gestión de bases de datos tradicionales. • http://www.analiticaweb.es/que-es-big- data/
  11. 11. START UP • Una startup es una empresa pequeña o mediana de reciente creación, delimitada en el tiempo, y normalmente, relacionada con el mundo tecnológico. • http://comohacerpara.com/que-es- una-startup-y-como- funciona_7683t.html

×