SlideShare una empresa de Scribd logo
1 de 4
Paola Nava 3er Corte
Los cookies en informática sirven para:
Llevar el control de usuarios. Cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada
página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una
combinación de computador-navegador-usuario.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de
privacidad y es una de las razones por la que las cookies tienen sus detractores

Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Cuando hablamos de una persona que aprovecha sus grandes conocimientos informáticos para
aprovecharse de los sistemas ajenos, adentrándose en ellos y obteniendo información, así como
realizando daños, muchas veces le llamamos “hacker”, cuando en realidad no estamos refiriendo a un
“cracker”.
Como decimos, un cracker es una persona con un nivel profesional en sistemas
operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la
seguridad de un sistema informático de manera ilegal.
En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente
legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
Venezuela: VE
Chile: CH
Peru: P
Uruguay: UY

Más contenido relacionado

La actualidad más candente

éTica profesional
éTica profesionaléTica profesional
éTica profesionallycans1039
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicasDarwin9806
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeciskoO
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteConLetraGrande
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaAthina Lois
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaPatty Auqui
 
anamaria
anamariaanamaria
anamariapiolin1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudekonsu
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clasediegoalejandro900210
 

La actualidad más candente (16)

Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicas
 
Actitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al FraudeActitudes De ProteccióN Activa Frente Al Fraude
Actitudes De ProteccióN Activa Frente Al Fraude
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Malwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerteMalwares y ransomware: las estafas online más comunes y cómo protegerte
Malwares y ransomware: las estafas online más comunes y cómo protegerte
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
anamaria
anamariaanamaria
anamaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
Actitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraudeActitudes de proteccion activa frente al fraude
Actitudes de proteccion activa frente al fraude
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Herramientas informaticas trabajo en clase
Herramientas informaticas trabajo en claseHerramientas informaticas trabajo en clase
Herramientas informaticas trabajo en clase
 

Similar a Paola nava 3er corte

Diferencia entre cookies y spam,
Diferencia entre cookies y spam,Diferencia entre cookies y spam,
Diferencia entre cookies y spam,ruhammi
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similar a Paola nava 3er corte (20)

Diferencia entre cookies y spam,
Diferencia entre cookies y spam,Diferencia entre cookies y spam,
Diferencia entre cookies y spam,
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Presentation2
Presentation2Presentation2
Presentation2
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Paola nava 3er corte

  • 2. Los cookies en informática sirven para: Llevar el control de usuarios. Cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computador-navegador-usuario. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 3. Cuando hablamos de una persona que aprovecha sus grandes conocimientos informáticos para aprovecharse de los sistemas ajenos, adentrándose en ellos y obteniendo información, así como realizando daños, muchas veces le llamamos “hacker”, cuando en realidad no estamos refiriendo a un “cracker”. Como decimos, un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal. En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.