SlideShare una empresa de Scribd logo
Nombre: Martín Paillalef 
Fecha: 8/4/14
 El robo de identidad o usurpación de 
identidad es la apropiación de la identidad de 
una persona: hacerse pasar por esa persona, 
asumir su identidad ante otras personas en 
público o en privado, en general para acceder 
a ciertos recursos o la obtención de créditos y 
otros beneficios en nombre de esa persona.
 Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivo 
ejecutables por otros infectados con el código de 
este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una 
computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser 
molestos.
 El spyware o programa espía es un software que 
recopila información de un ordenador y después 
transmite esta información a una entidad externa sin 
el conocimiento o el consentimiento del propietario 
del ordenador. El término spyware también se utiliza 
más ampliamente para referirse a otros productos que 
no son estrictamente spyware. Estos productos, 
realizan diferentes funciones, como mostrar anuncios 
no solicitados (pop-up), recopilar información privada, 
redirigir solicitudes de páginas e instalar marcadores 
de teléfono.
 En informática, un hacker o pirata informático (común en 
español), es una persona que pertenece a una de estas 
comunidades o subculturas distintas pero no completamente 
independientes: 
 Una comunidad de entusiastas programadores y diseñadores de 
sistemas originada en los sesenta alrededor del Instituto 
Tecnológico de Massachusetts (MIT), elTech Model Railroad 
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta 
comunidad se caracteriza por el lanzamiento del movimiento 
de software libre. LaWorld WideWeb e Internet en sí misma son 
creaciones de hackers. El RFC 1392 amplia este significado 
como "persona que se disfruta de un conocimiento profundo del 
funcionamiento interno de un sistema, en particular de 
computadoras y redes informáticas"
 Phishing o suplantación de identidad, es un 
término informático que denomina un tipo de abuso 
informático y que se comete mediante el uso de un tipo de 
ingeniería social caracterizado por intentar adquirir 
información confidencial de forma fraudulenta (como 
puede ser una contraseña o información detallada 
sobre tarjetas de crédito u otra información bancaria). El 
cibercriminal, conocido como phisher, se hace pasar por 
una persona o empresa de confianza en una aparente 
comunicación oficial electrónica, por lo común un correo 
electrónico, o algún sistema de mensajería instantánea o 
incluso utilizando también llamadas telefónicas.
 Se llama spam, correo basura o mensaje basura a los 
mensajes no solicitados, no deseados o de remitente 
no conocido (correo anónimo), habitualmente de 
tipo publicitario, generalmente enviados en grandes 
cantidades (incluso masivas) que perjudican de alguna 
o varias maneras al receptor. La acción de enviar 
dichos mensajes se denomina spamming. La palabra 
spam proviene de la segunda guerra mundial, cuando 
los familiares de los soldados en guerra les enviaban 
comida enlatada; entre estas comidas enlatadas 
estaba una carne enlatada llamada spam, que en los 
Estados Unidos era y sigue siendo muy común.
 Históricamente, el riesgo principal que las 
organizaciones enfrentan como resultado de 
que sus empleados tengan acceso al Internet se 
debe al contenido inapropiado. Sitios Web con 
pornografía, racismo, violencia y hostilidad son 
temas que pueden traer serias consecuencias 
cuando son accesados por los empleados en el 
trabajo. Los sitios para el juego en linea facilitan 
la oportunidad para que los empleados pierdan 
su tiempo y su dinero.

Más contenido relacionado

La actualidad más candente

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
 
Hackers
Hackers Hackers
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
Erick Luna Garrido
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
Galileo
 
Estereotipo
EstereotipoEstereotipo
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
Universidad Galileo
 
Ko
KoKo
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Ada 7
Ada 7Ada 7
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Expo
ExpoExpo
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
kiika22
 
soporte
soporte soporte
soporte
shelssy
 
Pc zombie
Pc zombiePc zombie
Pc zombie
matrix6664
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
gustavo
 

La actualidad más candente (15)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Hackers
Hackers Hackers
Hackers
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Comercio electronico virus
Comercio electronico virusComercio electronico virus
Comercio electronico virus
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ada 7
Ada 7Ada 7
Ada 7
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Expo
ExpoExpo
Expo
 
Unidad n° 3
Unidad n° 3Unidad n° 3
Unidad n° 3
 
soporte
soporte soporte
soporte
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 

Similar a Riesgos de internet

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
romeolazaro
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
samanta villalobos
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
samanta villalobos
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
Julio Morales
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
astridy
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
07rubiaa
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
07rubiaa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Malwares
MalwaresMalwares
Malwares
Renatto Escobar
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
Angel Morales
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
Angel Morales
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
Juan Suarez Vargas
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
cristian jerez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Estereotipo
EstereotipoEstereotipo
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
mest27
 
Ultimo
UltimoUltimo
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 

Similar a Riesgos de internet (20)

Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Malwares
MalwaresMalwares
Malwares
 
Pc sombie miguel angel morales garcia ide10114113
Pc sombie  miguel angel morales garcia ide10114113Pc sombie  miguel angel morales garcia ide10114113
Pc sombie miguel angel morales garcia ide10114113
 
Pc sombie miguel angel morales garcìa ide10114113
Pc sombie  miguel angel morales garcìa ide10114113Pc sombie  miguel angel morales garcìa ide10114113
Pc sombie miguel angel morales garcìa ide10114113
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Estereotipo
EstereotipoEstereotipo
Estereotipo
 
Investigación 3 pc zombie
Investigación 3 pc zombieInvestigación 3 pc zombie
Investigación 3 pc zombie
 
Ultimo
UltimoUltimo
Ultimo
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 

Más de MartinGB2014

Proceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plasticoProceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plastico
MartinGB2014
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricos
MartinGB2014
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
MartinGB2014
 
Tecnologías de punta
Tecnologías de puntaTecnologías de punta
Tecnologías de punta
MartinGB2014
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
MartinGB2014
 
Mundial brasil 2014
Mundial brasil 2014Mundial brasil 2014
Mundial brasil 2014
MartinGB2014
 

Más de MartinGB2014 (6)

Proceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plasticoProceso de produccion de las botellas de plastico
Proceso de produccion de las botellas de plastico
 
Circuitos eléctricos
Circuitos eléctricosCircuitos eléctricos
Circuitos eléctricos
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Tecnologías de punta
Tecnologías de puntaTecnologías de punta
Tecnologías de punta
 
Mundial Brasil 2014
Mundial Brasil 2014Mundial Brasil 2014
Mundial Brasil 2014
 
Mundial brasil 2014
Mundial brasil 2014Mundial brasil 2014
Mundial brasil 2014
 

Último

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 

Último (20)

Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 

Riesgos de internet

  • 2.  El robo de identidad o usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivo ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4.  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 5.  En informática, un hacker o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), elTech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. LaWorld WideWeb e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 6.  Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7.  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.
  • 8.  Históricamente, el riesgo principal que las organizaciones enfrentan como resultado de que sus empleados tengan acceso al Internet se debe al contenido inapropiado. Sitios Web con pornografía, racismo, violencia y hostilidad son temas que pueden traer serias consecuencias cuando son accesados por los empleados en el trabajo. Los sitios para el juego en linea facilitan la oportunidad para que los empleados pierdan su tiempo y su dinero.