Enviar búsqueda
Cargar
Apuntes tiz
•
Descargar como DOCX, PDF
•
0 recomendaciones
•
68 vistas
J
JAFJFHUEHHJD
Seguir
amenazas y fraudes a la persona
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 3
Descargar ahora
Recomendados
pirateria
pirateria
roldan1898
Deep web
Deep web
Kevin Morales Ccama
T2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet
Seguridad en línea
Seguridad en línea
María Fernanda Deagüeros Benítez
Trabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
Inseguridad en internet
Inseguridad en internet
Beta Dominguez
Segundo parcial (dfso)
Segundo parcial (dfso)
alejandro martin del campo
PHISHING
PHISHING
luvigo
Recomendados
pirateria
pirateria
roldan1898
Deep web
Deep web
Kevin Morales Ccama
T2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet
Seguridad en línea
Seguridad en línea
María Fernanda Deagüeros Benítez
Trabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
Inseguridad en internet
Inseguridad en internet
Beta Dominguez
Segundo parcial (dfso)
Segundo parcial (dfso)
alejandro martin del campo
PHISHING
PHISHING
luvigo
Amenazas de internet
Amenazas de internet
Leonardo Portilla
Tp 3- 2
Tp 3- 2
RominaLlanos1
TP 3
TP 3
RominaLlanos1
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
Phising y hacking
Phising y hacking
CarlosPu
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
Ejercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
Ejercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
Hackers
Hackers
Alejandro Alvarez
Tp
Tp
erikacorrejidor28
PHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
skydrive_word_doc
skydrive_word_doc
Woodrow-LIrGqCwT Mathews-UNr3NDYz
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
melimaria
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
LeslyRuiz26
Tecnología educativa
Tecnología educativa
yerlin87
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
democraciaportuguesa
46794
46794
Luiz Oliveira
Seo and internet marketing strategies
Seo and internet marketing strategies
eSign Web Service
Más contenido relacionado
La actualidad más candente
Amenazas de internet
Amenazas de internet
Leonardo Portilla
Tp 3- 2
Tp 3- 2
RominaLlanos1
TP 3
TP 3
RominaLlanos1
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
Phising y hacking
Phising y hacking
CarlosPu
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
Ejercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
Ejercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
Hackers
Hackers
Alejandro Alvarez
Tp
Tp
erikacorrejidor28
PHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
La actualidad más candente
(15)
Amenazas de internet
Amenazas de internet
Tp 3- 2
Tp 3- 2
TP 3
TP 3
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Phising y hacking
Phising y hacking
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Seguridadinformatica
Seguridadinformatica
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Ejercicios 2 alumnos
Ejercicios 2 alumnos
Ejercicios 1 alumnos
Ejercicios 1 alumnos
Hackers
Hackers
Tp
Tp
PHISING Y HACKING
PHISING Y HACKING
Destacado
skydrive_word_doc
skydrive_word_doc
Woodrow-LIrGqCwT Mathews-UNr3NDYz
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
melimaria
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
LeslyRuiz26
Tecnología educativa
Tecnología educativa
yerlin87
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
democraciaportuguesa
46794
46794
Luiz Oliveira
Seo and internet marketing strategies
Seo and internet marketing strategies
eSign Web Service
QBCC doc
QBCC doc
Steve Smith
CV
CV
Iliya Stanchev
Code First: Girls Certificate
Code First: Girls Certificate
Andriana Kozar
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Panayotis Sofianopoulos
Destacado
(11)
skydrive_word_doc
skydrive_word_doc
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
Tecnología educativa
Tecnología educativa
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
46794
46794
Seo and internet marketing strategies
Seo and internet marketing strategies
QBCC doc
QBCC doc
CV
CV
Code First: Girls Certificate
Code First: Girls Certificate
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Similar a Apuntes tiz
Práctica2
Práctica2
2bbciencias
Seguridad informática
Seguridad informática
Verónica Riarán Carbia
Presentacion2
Presentacion2
Mayte Juarez
Seguridad informática
Seguridad informática
Dayana González Benko
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
Seguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
Seguridad Informática
Seguridad Informática
Iván Orellana
Seguridad informática
Seguridad informática
YEJAJAYE
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
Seguridad informatica
Seguridad informatica
PaulaMV96
Trabajo informatica
Trabajo informatica
martambgm
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
Delitos informaticos
Delitos informaticos
otreradaviddaniel1985
Presentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
Trabajo tic
Trabajo tic
sergiogonzalomartin
Seguridad informática
Seguridad informática
Dayana Ipiales
Delitos informaticos2
Delitos informaticos2
Gaby Morales
Similar a Apuntes tiz
(20)
Práctica2
Práctica2
Seguridad informática
Seguridad informática
Presentacion2
Presentacion2
Seguridad informática
Seguridad informática
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
Seguridad Informatica
Seguridad Informatica
Seguridad Informática
Seguridad Informática
Seguridad informática
Seguridad informática
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Presentacion2 ide08217008
Presentacion2 ide08217008
Seguridad informatica
Seguridad informatica
Trabajo informatica
Trabajo informatica
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Delitos informaticos
Delitos informaticos
Presentación seguridad informatica
Presentación seguridad informatica
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Trabajo tic
Trabajo tic
Seguridad informática
Seguridad informática
Delitos informaticos2
Delitos informaticos2
Último
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
DANNYISAACCARVAJALGA
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
vergarakarina022
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
ELENA GALLARDO PAÚLS
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
AleParedes11
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
Lourdes Feria
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
amayarogel
Historia y técnica del collage en el arte
Historia y técnica del collage en el arte
Raquel Martín Contreras
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
José Luis Palma
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
informacionasapespu
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
Marjorie Burga
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
Integrated Sciences 8 (2023- 2024)
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
Carlos Campaña Montenegro
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
josetrinidadchavez
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
auxsoporte
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
lclcarmen
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
profefilete
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
Último
(20)
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
Historia y técnica del collage en el arte
Historia y técnica del collage en el arte
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Apuntes tiz
1.
6. Amenazasy fraudesenlaspersonas -
Accesoinvoluntarioainformaciónilegal operjudicial - suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos bancarios,claves…) - pérdidade nuestraintimidad -perjuicioanuestraimagen - cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video juegos… -intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos). En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson aplicacionesodatosque noson propiosestamoscometiendoundelito. Medidasde protección 1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar mensajeríainstantáneaoestablecerfiltrossegúnlaedad. 2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared) 3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que accede a una cuentaprotegida con contraseña. 4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos personalesocontraseñas. 5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8 númerosde 4 dígitos hexadecimales IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0- 9, A, B, C, D, E, F). ¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168 = 4294,96 * 106 IPv4diferentes Ejercicio ¿Númerode IPv6diferentes?
2.
16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632 =340
*1036 = 340 (106 )6 sextillines MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES 1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa todoslosderechosde autor que sonreconocidosporleya loscreadoresde una obra. Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)
Descargar ahora