SlideShare una empresa de Scribd logo
1 de 10
Datos personales y nuevas tecnologías 
Alumnas: Celeste Compiano, Noelia Bordes y Ludmila Monllor
Introducción 
La Argentina tiene la mayor penetración de internet entre los 
adolescentes (57 %). Un trabajo del Ministerio de Educación 
de la Nación señala que siete de cada diez chicos de 11 a 17 
años en la Argentina tienen computadora en su casa y 
forman parte de una red social.
La protección de datos como un derecho 
Todas las personas tenemos el derecho de conocer quién tiene 
control sobre nuestros datos, para proteger nuestro honor, 
intimidad y privacidad. Algunos de los derechos son: 
• Derecho de información. 
• Derecho de acceso. 
• Derecho de actualización. 
• Derecho de rectificación, actualización 
o supresión.
Los e-derechos proclamados por Unicef 
Para proteger a los niños y jóvenes, Unicef proclamó los sig. derechos: 
1. Derecho al acceso a la información y la tecnología. 
2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 
3. Derecho a la intimidad de las comunicaciones por medios 
electrónicos. 
4. Derecho al desarrollo personal y a la educación. 
5. Derecho a beneficiarse y a utilizar en su favor las nuevas 
tecnologías. 
6. Derecho a la libre expresión y asociación. 
7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 
8. Derecho a la protección contra la explotación, el comercio ilegal, 
los abusos y la violencia.
Los datos personales en Internet 
Hay tres tipos diferentes de datos personales que se dejan en 
la web al navegar. Estos son: 
• Los datos personales que se entregan de forma voluntaria, 
en las redes sociales, webs de compras en línea, etcétera. 
• Los datos publicados por terceros, es decir, no 
proporcionados por los titulares, pero difundidos en la web. 
• Los datos de navegación y de 
comportamiento en la red.
Los datos aportados voluntariamente 
Se facilitan datos personales en variadas ocasiones: 
• En el momento de solicitar el alta como usuario de un sitio 
web, correo electrónico red social, se suele pedir nombre y 
apellido, correo electrónico, etc. 
• Al realizar la compra de un objeto 
o pagar un servicio a través de internet, 
además de los datos antes mencionados, 
se deja el número de una tarjeta de crédito. 
• Durante el uso de redes sociales, foros, etcétera, se aportan 
datos sobre los gustos, las preferencias personales, o la 
ubicación.
Los datos publicados por terceros 
Muchas veces se pueden encontrar en internet datos 
personales que las personas no han publicado ni han 
consentido expresamente. 
Esto ocurre cuando: 
• Una persona etiqueta a otra en una red 
social o sube una foto, sin consentimiento, 
en la que aparecen varias personas; 
• Alguien publica en un sitio o blog información de otras 
personas; 
• El Estado difunde información pública sobre los ciudadanos.
Los datos personales en los dispositivos 
móviles 
Los teléfonos inteligentes o Smartphone son dispositivos 
móviles que permiten acceder a internet, consultar la cuenta 
de correo electrónico, acceder a redes sociales, juegos en 
línea, etc. 
Generan enormes posibilidades para los 
usuarios. 
Estos dispositivos requieren cuidados 
especiales.
Contraseñas seguras para el acceso a redes 
y sitios 
Todos los sistemas pueden estar protegidos por 
una contraseña de acceso. 
•No usar la misma clave para todo. 
•Claves largas, complejas, y si no tienen 
sentido, mejor. 
•No compartir las claves con nadie. 
•Contraseñas fáciles, pero difíciles de olvidar y de adivinar. 
•Usar mayúsculas. 
•Evitar información personal. 
•Cambiar la clave luego de un período de tiempo prudencial. 
•Preguntas secretas. 
•Guardar las claves en un documento de texto.
Algunas formas de ataque a los datos 
personales 
Hay distintas formas de ataque a los datos personales. Tiene 
por objetivo robar información, que luego podrá ser usada 
con fines publicitarios o con fines delictivos. Alguno son: 
•Phishing 
•Virus 
•Pharming 
•Troyanos 
•Keyloggers 
•Sidejacking 
•Gusanos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

La internet
La internetLa internet
La internet
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Manejo de internet y para que nos sirve
Manejo de internet y para que nos sirveManejo de internet y para que nos sirve
Manejo de internet y para que nos sirve
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
BUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNETBUEN USO DE LA RED Y EL INTERNET
BUEN USO DE LA RED Y EL INTERNET
 
Tutorial de como usar internet
Tutorial de como usar internetTutorial de como usar internet
Tutorial de como usar internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 

Similar a Datos personales y nuevas tecnologias

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)Thomas Marino
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioToñi Quiñones
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentaciónGise Olivarez
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentacióndianelademartino
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 

Similar a Datos personales y nuevas tecnologias (20)

Protección de datos (4ª)
Protección de datos (4ª)Protección de datos (4ª)
Protección de datos (4ª)
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Datos Personales
Datos PersonalesDatos Personales
Datos Personales
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
El bueno uso del Internet
El  bueno uso del InternetEl  bueno uso del Internet
El bueno uso del Internet
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Internet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 PadresInternet Sano Y Seguro 2020 Padres
Internet Sano Y Seguro 2020 Padres
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 

Más de elfondito

La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías elfondito
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados elfondito
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenidoelfondito
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios elfondito
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imageneselfondito
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símboloelfondito
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014elfondito
 

Más de elfondito (11)

Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías La dependencia y el abuso de las tecnologías
La dependencia y el abuso de las tecnologías
 
Gráfico, resultados
Gráfico, resultados Gráfico, resultados
Gráfico, resultados
 
Tabla de contenido
Tabla de contenidoTabla de contenido
Tabla de contenido
 
El mundo a través de los medios
El mundo a través de los medios  El mundo a través de los medios
El mundo a través de los medios
 
formatos de imagenes
formatos de imagenesformatos de imagenes
formatos de imagenes
 
Código, Signo, Icono y Símbolo
Código, Signo, Icono y SímboloCódigo, Signo, Icono y Símbolo
Código, Signo, Icono y Símbolo
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Web
WebWeb
Web
 
Ubicuidad
UbicuidadUbicuidad
Ubicuidad
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Datos personales y nuevas tecnologias

  • 1. Datos personales y nuevas tecnologías Alumnas: Celeste Compiano, Noelia Bordes y Ludmila Monllor
  • 2. Introducción La Argentina tiene la mayor penetración de internet entre los adolescentes (57 %). Un trabajo del Ministerio de Educación de la Nación señala que siete de cada diez chicos de 11 a 17 años en la Argentina tienen computadora en su casa y forman parte de una red social.
  • 3. La protección de datos como un derecho Todas las personas tenemos el derecho de conocer quién tiene control sobre nuestros datos, para proteger nuestro honor, intimidad y privacidad. Algunos de los derechos son: • Derecho de información. • Derecho de acceso. • Derecho de actualización. • Derecho de rectificación, actualización o supresión.
  • 4. Los e-derechos proclamados por Unicef Para proteger a los niños y jóvenes, Unicef proclamó los sig. derechos: 1. Derecho al acceso a la información y la tecnología. 2. Derecho al esparcimiento, al ocio, a la diversión y al juego. 3. Derecho a la intimidad de las comunicaciones por medios electrónicos. 4. Derecho al desarrollo personal y a la educación. 5. Derecho a beneficiarse y a utilizar en su favor las nuevas tecnologías. 6. Derecho a la libre expresión y asociación. 7. Derecho de los niños y niñas a ser consultados y a dar su opinión. 8. Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia.
  • 5. Los datos personales en Internet Hay tres tipos diferentes de datos personales que se dejan en la web al navegar. Estos son: • Los datos personales que se entregan de forma voluntaria, en las redes sociales, webs de compras en línea, etcétera. • Los datos publicados por terceros, es decir, no proporcionados por los titulares, pero difundidos en la web. • Los datos de navegación y de comportamiento en la red.
  • 6. Los datos aportados voluntariamente Se facilitan datos personales en variadas ocasiones: • En el momento de solicitar el alta como usuario de un sitio web, correo electrónico red social, se suele pedir nombre y apellido, correo electrónico, etc. • Al realizar la compra de un objeto o pagar un servicio a través de internet, además de los datos antes mencionados, se deja el número de una tarjeta de crédito. • Durante el uso de redes sociales, foros, etcétera, se aportan datos sobre los gustos, las preferencias personales, o la ubicación.
  • 7. Los datos publicados por terceros Muchas veces se pueden encontrar en internet datos personales que las personas no han publicado ni han consentido expresamente. Esto ocurre cuando: • Una persona etiqueta a otra en una red social o sube una foto, sin consentimiento, en la que aparecen varias personas; • Alguien publica en un sitio o blog información de otras personas; • El Estado difunde información pública sobre los ciudadanos.
  • 8. Los datos personales en los dispositivos móviles Los teléfonos inteligentes o Smartphone son dispositivos móviles que permiten acceder a internet, consultar la cuenta de correo electrónico, acceder a redes sociales, juegos en línea, etc. Generan enormes posibilidades para los usuarios. Estos dispositivos requieren cuidados especiales.
  • 9. Contraseñas seguras para el acceso a redes y sitios Todos los sistemas pueden estar protegidos por una contraseña de acceso. •No usar la misma clave para todo. •Claves largas, complejas, y si no tienen sentido, mejor. •No compartir las claves con nadie. •Contraseñas fáciles, pero difíciles de olvidar y de adivinar. •Usar mayúsculas. •Evitar información personal. •Cambiar la clave luego de un período de tiempo prudencial. •Preguntas secretas. •Guardar las claves en un documento de texto.
  • 10. Algunas formas de ataque a los datos personales Hay distintas formas de ataque a los datos personales. Tiene por objetivo robar información, que luego podrá ser usada con fines publicitarios o con fines delictivos. Alguno son: •Phishing •Virus •Pharming •Troyanos •Keyloggers •Sidejacking •Gusanos