SlideShare una empresa de Scribd logo
1 de 12
Botnet es un término que hace referencia a una colección de software
robots, o bots, que se ejecutan de manera autónoma (normalmente es un
gusano que corre en un servidor infectado con la capacidad de infectar a
otros servidores). El artífice de la botnet puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC. Sus fines normalmente son poco éticos.

Link:http://www.portalhacker.net/index.php?topic=39636.0
El Cyberbullying es el acoso de un
menor de edad contra otro menor. Las
autoridades utilizan la expresión en
inglés Cyberstalking cuando un adulto
está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros sexuales.



Las autoridades utilizan la expresión en
inglés Cyberstalking cuando un adulto
está involucrado en el acoso,
intentando atraer a niños y
adolescentes para encuentros sexuales.
Link:http://guiajuvenil.com
/instituto/que-es-el-cyberbullying
-el-acoso-en-internet.html
Un firewall es un dispositivo que
funciona como cortafuegos entre redes,
permitiendo o denegando las
transmisiones de una red a la otra. Un
uso típico es situarlo entre una red local
y la red Internet, como dispositivo de
seguridad para evitar que los intrusos
puedan acceder a información
confidencial.
Un firewal es simplemente un filtro que
controla todas las comunicaciones que
pasan de una red a la otra y en función
de lo que sean permite o deniega su
paso.
Link:http://www.desarrolloweb.com/
articulos/513.php
los acosadores online y los pedófilos
seductores acechan a los jóvenes por Internet.
Esto es sabido. Pero una investigación de la
revista dominical del diario El País de España,
que inventó un alias “adolescente” para ver con
qué se encontraba en el chat, encontró una
realidad verdaderamente preocupante en el
mundo virtual. Los acosadores online son los
que van directamente al grano y, después de
decir “Hola”, hacen preguntas u ofertas directas
del tipo: “¿Te gustaría masturbarte?” o
“¿Querés ver cómo me pongo una malla?”.
Estos acosadores son los menos peligrosos, ya
que los mismos adolescentes los detectan
rápidamente.
Link:http://carlyblog.com.ar/abusos/2007/11/
%C2%BFque-es-el-
%E2%80%9Cgrooming%E2%80%9D/
Mensaje de e-mail con contenido falso o
engañoso generalmente proveniente en forma
de cadena. Los hoaxes suelen anunciar virus
desastrosos, engaños sobre personas
enfermas que necesitan ayuda, o cualquier
tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser
simplemente comprobar hasta dónde se
distribuye dicho engaño. Los hoaxes también
pueden tener otros objetivos como saturar
redes, obtener direcciones de correo para
el spamming, etc.
Muchos hoaxes también apelan a la
superstición de sus lectores o a mitos
urbanos. Por ejemplo, muchos auguran
desastres personales si el lector corta la
cadena y no reenvían el mensaje a otros
amigos. Otros aseguran que de no enviar el
mensaje a X cantidad de personas, el usuario
perderá algún servicio.
Link:http://www.alegsa.com.ar/Dic/hoax.php
es un software que tiene como objetivo
infiltrarse en o dañar un ordenador sin
el conocimiento de su dueño y con
finalidades muy diversas ya que en esta
categoría encontramos desde un
troyano hasta un spyware.
Esta expresión es un término general
muy utilizado por profesionales de la
computación para definir una variedad
de softwares o programas de códigos
hostiles e intrusivos.
Link:http://es.answers.yahoo.com/
question/index?qid=
20080804201540AAFeAqk
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas,
y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por
intentar adquirir información confidencial de
forma fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo
común un correo electrónico, o algún
sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
Link:http://es.wikipedia.org/wiki/Phishing
Cuando te comunicas mediante P2P
significa que tu Ordenador es a la vez
cliente y servidor. Pide datos a otros
ordenadores (Cliente)y también sirve
datos a otros ordenadores (Servidor).
Existen multitud de aplicaciones que
usan esta manera de comunicación,
entre ellas las más conocidas son las
de intercambios de ficheros como
pueden ser: Azureus, Kazaa Lite, eMule,
etc. También es muy conocida la
aplicación de comunicación de voz
Skype, que también usa la
comunicación P2P.
Link:http://www.utilidades-
utiles.com/truco-que-significa-p2p.html
SCAM es sinonimo de estafa en Internet, hay personas que se
dedican a ofrecer servicios ficticios, ofreciéndote ganancias
reales pero su verdadero objetivo es quedarse con tu dinero.
Link:http://webesdinero.blogspot.com.ar/2009/01/que-es-
scam.html
Spam, en palabras simples, es todo
e-mail no deseado (o no solicitado)
que recibimos en nuestras cuentas
de correo. Se dice que las empresas
pierden millones de pesos debido a
la utilización de recursos que
merman la productividad de los
trabajadores, esto se refiere al
tiempo que se dedica en bajar estos
correos, leerlos y eliminarlos.
Link:http://www.webtaller.com/maletin/a
rticulos/que_es_el_spam_y_como_evita
rlo.php
Con el término ingeniería social se
define el conjunto de técnicas
psicológicas y habilidades sociales
utilizadas de forma consciente y
muchas veces premeditada para la
obtención de información de terceros.
No existe una limitación en cuanto al
tipo de información y tampoco en la
utilización posterior de la información
obtenida. Puede ser ingeniería social el
obtener de un profesor las preguntas de
un examen o la clave de acceso de la
caja fuerte del Banco de España. Sin
embargo, el origen del término tiene
que ver con las actividades de
obtención de información de tipo
técnico utilizadas por hackers.
Link:http://hackstory.net/Ingenier
%C3%ADa_social

Más contenido relacionado

La actualidad más candente

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasFelipe Rojas
 
Los Malwares
Los MalwaresLos Malwares
Los MalwaresAnayElida
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamUnivesidad
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamcomercioe10
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposicionesLiliana Zamarripa
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSOWendy Moran
 

La actualidad más candente (17)

Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Pc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scamPc zombie, spim, ranzomware, spam, phishing y scam
Pc zombie, spim, ranzomware, spam, phishing y scam
 
Spam
SpamSpam
Spam
 
Tema 3
Tema 3Tema 3
Tema 3
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Pre2
Pre2Pre2
Pre2
 
Virus
VirusVirus
Virus
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Fraudes
FraudesFraudes
Fraudes
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Similar a Gaston ferrari

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 

Similar a Gaston ferrari (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Spam
SpamSpam
Spam
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Virus
VirusVirus
Virus
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
Parcial
ParcialParcial
Parcial
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 

Más de Gaston1676

Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston1676
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston1676
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston1676
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston1676
 
Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812Gaston1676
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston1676
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrariGaston1676
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgfGaston1676
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgfGaston1676
 

Más de Gaston1676 (9)

Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Matias gimenez 140812
Matias gimenez 140812Matias gimenez 140812
Matias gimenez 140812
 
Gaston ferrari 13 09-12
Gaston ferrari 13 09-12Gaston ferrari 13 09-12
Gaston ferrari 13 09-12
 
Gaston ferrari
Gaston ferrariGaston ferrari
Gaston ferrari
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgf
 
Redes informaticasgf
Redes informaticasgfRedes informaticasgf
Redes informaticasgf
 

Último

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 

Último (20)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

Gaston ferrari

  • 1.
  • 2. Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos. Link:http://www.portalhacker.net/index.php?topic=39636.0
  • 3. El Cyberbullying es el acoso de un menor de edad contra otro menor. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales. Las autoridades utilizan la expresión en inglés Cyberstalking cuando un adulto está involucrado en el acoso, intentando atraer a niños y adolescentes para encuentros sexuales. Link:http://guiajuvenil.com /instituto/que-es-el-cyberbullying -el-acoso-en-internet.html
  • 4. Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Link:http://www.desarrolloweb.com/ articulos/513.php
  • 5. los acosadores online y los pedófilos seductores acechan a los jóvenes por Internet. Esto es sabido. Pero una investigación de la revista dominical del diario El País de España, que inventó un alias “adolescente” para ver con qué se encontraba en el chat, encontró una realidad verdaderamente preocupante en el mundo virtual. Los acosadores online son los que van directamente al grano y, después de decir “Hola”, hacen preguntas u ofertas directas del tipo: “¿Te gustaría masturbarte?” o “¿Querés ver cómo me pongo una malla?”. Estos acosadores son los menos peligrosos, ya que los mismos adolescentes los detectan rápidamente. Link:http://carlyblog.com.ar/abusos/2007/11/ %C2%BFque-es-el- %E2%80%9Cgrooming%E2%80%9D/
  • 6. Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio. Link:http://www.alegsa.com.ar/Dic/hoax.php
  • 7. es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos. Link:http://es.answers.yahoo.com/ question/index?qid= 20080804201540AAFeAqk
  • 8. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Link:http://es.wikipedia.org/wiki/Phishing
  • 9. Cuando te comunicas mediante P2P significa que tu Ordenador es a la vez cliente y servidor. Pide datos a otros ordenadores (Cliente)y también sirve datos a otros ordenadores (Servidor). Existen multitud de aplicaciones que usan esta manera de comunicación, entre ellas las más conocidas son las de intercambios de ficheros como pueden ser: Azureus, Kazaa Lite, eMule, etc. También es muy conocida la aplicación de comunicación de voz Skype, que también usa la comunicación P2P. Link:http://www.utilidades- utiles.com/truco-que-significa-p2p.html
  • 10. SCAM es sinonimo de estafa en Internet, hay personas que se dedican a ofrecer servicios ficticios, ofreciéndote ganancias reales pero su verdadero objetivo es quedarse con tu dinero. Link:http://webesdinero.blogspot.com.ar/2009/01/que-es- scam.html
  • 11. Spam, en palabras simples, es todo e-mail no deseado (o no solicitado) que recibimos en nuestras cuentas de correo. Se dice que las empresas pierden millones de pesos debido a la utilización de recursos que merman la productividad de los trabajadores, esto se refiere al tiempo que se dedica en bajar estos correos, leerlos y eliminarlos. Link:http://www.webtaller.com/maletin/a rticulos/que_es_el_spam_y_como_evita rlo.php
  • 12. Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros. No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers. Link:http://hackstory.net/Ingenier %C3%ADa_social