SlideShare una empresa de Scribd logo
1 de 30
PRIV ACI DAD  EN  LA   R ED
ÍNDICE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMEN AZAS   EN   LA RED ,[object Object],[object Object],[object Object],[object Object],[object Object]
pir ate ria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PÉRDI DA DE   PRI VACIDAD ,[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN   CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object]
AMENAZAS A   LA   INF ORMACIÓN  CONF IDEN CIAL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
APROPIACI ÓN   INDEBIDA   DE CLAVES ,  IDENT IDADES Y   RECURSOS ,[object Object],[object Object],[object Object]
ROBO   DE IDEN TIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ROBO   DE IDEN TIDAD   ,[object Object],[object Object],[object Object],[object Object],[object Object]
ROBO   DE IDEN TIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESTAFA  INFOR MATICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESTAFA  INFOR MATICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
ESTAFA  INFOR MATICA ,[object Object],[object Object],[object Object],[object Object]
ESTAFA  INFOR MATICA ,[object Object],[object Object],[object Object],[object Object],[object Object]
AMENA ZAS   AL  SERVICIO ,[object Object],[object Object],[object Object],[object Object],[object Object]
AMENA ZAS   AL  SERVICIO ,[object Object],[object Object],[object Object],[object Object]
AMENA ZAS   AL  SERVICIO ,[object Object],[object Object],[object Object],[object Object]
AMENAZAS  A   PROG RAMAS   Y A   DATOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ATAQUES DE   MODIF ICACIÓN- DAÑO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROBLEMAS DE   SEGURIDAD  POR DISEÑO   DEFECTUOSO   DEL SOFTWARE ,[object Object],[object Object],[object Object],[object Object]
HÁBITOS   Y MEDI DAS PARA  CUIDAR  LA   PRI VACIDAD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
GL OSA RIO ,[object Object],[object Object],[object Object]
[object Object]

Más contenido relacionado

La actualidad más candente

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3ursula molina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]karinalvae
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamAlexd1234
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La RedJavier Teran
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phisingchirimoya_27
 

La actualidad más candente (19)

Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3Presentacion pczombies,spim,ramsomware,span.. investigacion3
Presentacion pczombies,spim,ramsomware,span.. investigacion3
 
Tema 13
Tema 13Tema 13
Tema 13
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]Lidialetykarina pczombie,spim,ramsonware[1]
Lidialetykarina pczombie,spim,ramsonware[1]
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y ScamPc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Pharming y phising
Pharming y phisingPharming y phising
Pharming y phising
 
Pharming
PharmingPharming
Pharming
 

Destacado (20)

Ponte
PontePonte
Ponte
 
Fotos de los Años 30
Fotos de los Años 30Fotos de los Años 30
Fotos de los Años 30
 
Avaliação matemática 9º ano
Avaliação matemática 9º anoAvaliação matemática 9º ano
Avaliação matemática 9º ano
 
Proyecto TIC
Proyecto TICProyecto TIC
Proyecto TIC
 
Hacer el amor
Hacer el amorHacer el amor
Hacer el amor
 
Portiiiii
PortiiiiiPortiiiii
Portiiiii
 
Popopooo
PopopoooPopopooo
Popopooo
 
2016 09-19 (raju) bchs announcements
2016 09-19 (raju) bchs announcements2016 09-19 (raju) bchs announcements
2016 09-19 (raju) bchs announcements
 
Apresentação Box Lojas
Apresentação Box LojasApresentação Box Lojas
Apresentação Box Lojas
 
Naufrago diapositivas
Naufrago diapositivasNaufrago diapositivas
Naufrago diapositivas
 
Cavernoso
CavernosoCavernoso
Cavernoso
 
Ahoraqueestoyvivo
AhoraqueestoyvivoAhoraqueestoyvivo
Ahoraqueestoyvivo
 
Hijos
HijosHijos
Hijos
 
Atado y bien atado
Atado y bien atadoAtado y bien atado
Atado y bien atado
 
Environment Corporate Csr Unity May 2012 2
Environment Corporate Csr Unity May 2012 2Environment Corporate Csr Unity May 2012 2
Environment Corporate Csr Unity May 2012 2
 
(Presentación1)
(Presentación1)(Presentación1)
(Presentación1)
 
PDI2009-2013GIMMUNISON
PDI2009-2013GIMMUNISONPDI2009-2013GIMMUNISON
PDI2009-2013GIMMUNISON
 
03 substituicao eletrofilica
03 substituicao eletrofilica03 substituicao eletrofilica
03 substituicao eletrofilica
 
Antecedentes De Diseno 280709
Antecedentes De Diseno 280709Antecedentes De Diseno 280709
Antecedentes De Diseno 280709
 
Espejo mas grande del mundo y Natural.
Espejo mas grande del mundo y Natural.Espejo mas grande del mundo y Natural.
Espejo mas grande del mundo y Natural.
 

Similar a Privacidad En La Red miguel laviña y carlos tomey

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNenita Joys
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxJeryBrand
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 

Similar a Privacidad En La Red miguel laviña y carlos tomey (20)

13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Virus
VirusVirus
Virus
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Privacidad En La Red miguel laviña y carlos tomey

  • 1. PRIV ACI DAD EN LA R ED
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.  
  • 29.
  • 30.