SlideShare una empresa de Scribd logo
1 de 3
Seguridad Informatica
Que es phishing?
Phishing es un término informático que denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea1 o incluso utilizando también llamadas telefónicas

SMiShing
El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad
criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los
usuarios de Telefonía móvil. El SMiShing es una variante del phishing

Sexting
Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de
contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se
debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una
práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en
español sexteo, como sustantivo, y sextear como verbo

Fishing
Es un término en inglés que significa “pescando”, y es la palabra con la que se conoce en
Informática la práctica consistente en estafar vía internet a las personas, utilizando
métodos engañosos con los que se busca lograr que los internautas desprevenidos
suministren sus datos personales, los números de sus cuentas y las claves o contraseñas
de acceso a ellas.

Ciberbolling
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de
información electrónica y medios de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros
medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B.
Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple
como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas (p.ej., discurso del odio).
programas para resguardar información personal
Dropbox, Skydrive o Gmail Drive

Cookie
Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
Sus principales funciones son:
•
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para
cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
•
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede
causar problemas de privacidad y es una de las razones por la que las cookies tienen sus
detractores.

Vishing
Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre
IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como
puede ser información financiera o información útil para el robo de identidad. El término
es una combinación del inglés "voice" (voz) y phishing.

Cloning
una persona o cosa que duplica, imita o se parece mucho a otra en apariencia, la función,
el rendimiento o el estilo: Todas las modelos parecían clones unos de otros .

Más contenido relacionado

La actualidad más candente

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Indecopi
IndecopiIndecopi
IndecopiMilu_uz
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 

La actualidad más candente (16)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Asly
AslyAsly
Asly
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Indecopi
IndecopiIndecopi
Indecopi
 
Trabajo de informática - Phishing
Trabajo de informática - PhishingTrabajo de informática - Phishing
Trabajo de informática - Phishing
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Phishing
PhishingPhishing
Phishing
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Phishing
PhishingPhishing
Phishing
 

Similar a TP "Seguridad" (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Phising
PhisingPhising
Phising
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Inves 3
Inves 3Inves 3
Inves 3
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp 7 seguridad en internet
Tp 7 seguridad en internetTp 7 seguridad en internet
Tp 7 seguridad en internet
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Revista
RevistaRevista
Revista
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 

Más de LuisMaTu

Iconos y botones
Iconos y botonesIconos y botones
Iconos y botonesLuisMaTu
 
Power point
Power pointPower point
Power pointLuisMaTu
 
Hombre de la esquina rosada
Hombre de la esquina rosadaHombre de la esquina rosada
Hombre de la esquina rosadaLuisMaTu
 
Tp de archivos pdf
Tp de archivos pdfTp de archivos pdf
Tp de archivos pdfLuisMaTu
 
Iconos y botones
Iconos y botonesIconos y botones
Iconos y botonesLuisMaTu
 
Linkedin e instagram
Linkedin e instagramLinkedin e instagram
Linkedin e instagramLuisMaTu
 
Iconos y botones
Iconos y botonesIconos y botones
Iconos y botonesLuisMaTu
 

Más de LuisMaTu (7)

Iconos y botones
Iconos y botonesIconos y botones
Iconos y botones
 
Power point
Power pointPower point
Power point
 
Hombre de la esquina rosada
Hombre de la esquina rosadaHombre de la esquina rosada
Hombre de la esquina rosada
 
Tp de archivos pdf
Tp de archivos pdfTp de archivos pdf
Tp de archivos pdf
 
Iconos y botones
Iconos y botonesIconos y botones
Iconos y botones
 
Linkedin e instagram
Linkedin e instagramLinkedin e instagram
Linkedin e instagram
 
Iconos y botones
Iconos y botonesIconos y botones
Iconos y botones
 

TP "Seguridad"

  • 1. Seguridad Informatica Que es phishing? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas SMiShing El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing Sexting Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo Fishing Es un término en inglés que significa “pescando”, y es la palabra con la que se conoce en Informática la práctica consistente en estafar vía internet a las personas, utilizando métodos engañosos con los que se busca lograr que los internautas desprevenidos suministren sus datos personales, los números de sus cuentas y las claves o contraseñas de acceso a ellas. Ciberbolling Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes
  • 2. sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). programas para resguardar información personal Dropbox, Skydrive o Gmail Drive Cookie Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica solo a una persona, sino a una combinación de computador-navegador-usuario. • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores. Vishing Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing. Cloning
  • 3. una persona o cosa que duplica, imita o se parece mucho a otra en apariencia, la función, el rendimiento o el estilo: Todas las modelos parecían clones unos de otros .