Your SlideShare is downloading. ×
0
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Power Point
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Power Point

448

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
448
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TRABAJO PRÁCTICO <ul><li>Los diferentes tipos de invasiones a los datos privados de una PC, como pueden afectar y cual es la conciencia pública acerca del tema. </li></ul>Siguiente>
  • 2. ¿Qué son los SPAM? Se llama spam a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Siguiente>
  • 3. <ul><li>También se llama spam a los virus sueltos en la red y páginas filtradas. Se activa mediante el ingreso a páginas de comunidades o acceso a links en diversas páginas. </li></ul>Siguiente>
  • 4. ¿Cuál es el origen de la palabra? <ul><li>El origen de la palabra spam tiene raíces estadounidenses: </li></ul><ul><li>El grupo británico Monty Python empezó a hacer burla de la carne en lata. </li></ul>Siguiente>
  • 5. <ul><li>La costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura. </li></ul>Siguiente>
  • 6. ¿Cuál es la situación del SPAM en Argentina? <ul><li>La Justicia Argentina determinó que el envío de spam es ilegal, y ordenó a una empresa dedicada a comercializar bases de datos a eliminar de sus listados toda información sobre dos abogados que, desde 2003, vienen solicitando sin éxito ser removidos de esas nóminas. </li></ul>Siguiente>
  • 7. ¿Qué son las listas negras? <ul><li>En Internet, una lista negra o blacklist es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. </li></ul>Siguiente>
  • 8. <ul><li>Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos. </li></ul>Siguiente>
  • 9. ¿Qué son los hackers? <ul><li>En informática, un hackers es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes </li></ul>Siguiente>
  • 10. <ul><li>En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. </li></ul>Siguiente>
  • 11. La World Wide Web <ul><li>La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como &quot; persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas&quot; </li></ul>Siguiente>
  • 12. Los hackers de guantes negros <ul><li>Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( &quot;Black hats&quot; ). </li></ul>Siguiente>
  • 13. ¿Qué son los hackers de guantes blancos? <ul><li>Aquellos que depuran y arreglan errores en los sistemas ( &quot;White hats&quot; ) y a los de moral ambigua como son los &quot;Grey hats&quot; . </li></ul>Siguiente>
  • 14. ¿Qué es un SCRIPT KIDDIE? <ul><li>A los criminales se le pueden sumar los llamados “script hiddies&quot;, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan . </li></ul>Siguiente>
  • 15. <ul><li>El uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. </li></ul>Siguiente>
  • 16. Técnica PHISHING: <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. </li></ul>Siguiente>
  • 17. LOS CRACKERS <ul><li>Los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término. </li></ul>Siguiente> Para más información, haz clic aquí.
  • 18. <ul><li>Los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como “crackers&quot; </li></ul>Siguiente>
  • 19. ¿Qué dignifica la palabra crackers en español? <ul><li>Analogía de &quot;safecracker&quot; , que en español se traduce como &quot;un ladrón de cajas fuertes“ . </li></ul>Siguiente>
  • 20. Trabajo realizado por: <ul><li>Salomone Magalí </li></ul><ul><li>Dos Santos Sofía </li></ul><ul><li>Carranza Karen </li></ul><ul><li>4 año A </li></ul>Siguiente>

×