TRABAJO PRÁCTICO   <ul><li>Los diferentes tipos de invasiones a los datos privados de una PC, como pueden afectar y cual e...
¿Qué son los SPAM?   Se llama  spam   a los mensajes no solicitados de remitente desconocido, habitualmente de tipo public...
<ul><li>También se llama spam a los virus sueltos en la red y páginas filtradas. Se activa mediante el ingreso a páginas d...
¿Cuál es el origen de la palabra? <ul><li>El origen de la palabra spam tiene raíces estadounidenses: </li></ul><ul><li>El ...
<ul><li>La costumbre de gritar la palabra  spam  en diversos anuncios publicitarios se trasladó al correo electrónico no s...
¿Cuál es la situación del SPAM en Argentina? <ul><li>La Justicia Argentina determinó que el envío de spam es ilegal, y ord...
¿Qué son las listas negras? <ul><li>En Internet, una lista negra o blacklist es una lista donde se registran las direccion...
<ul><li>Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir q...
¿Qué son los hackers?   <ul><li>En informática, un  hackers  es una persona que pertenece a una de estas comunidades o sub...
<ul><li>En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su ut...
La World Wide Web <ul><li>La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este sign...
Los hackers de guantes negros  <ul><li>Gente apasionada por la seguridad informática. Esto concierne principalmente a entr...
¿Qué son los hackers de guantes blancos? <ul><li>Aquellos que depuran y arreglan errores en los sistemas ( &quot;White hat...
¿Qué es un SCRIPT KIDDIE? <ul><li>A los criminales se le pueden sumar los llamados “script hiddies&quot;, gente que invade...
<ul><li>El uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no ...
Técnica PHISHING: <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito d...
LOS CRACKERS <ul><li>Los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática...
<ul><li>Los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palab...
¿Qué dignifica la palabra crackers en español? <ul><li>Analogía de  &quot;safecracker&quot; , que en español se traduce co...
Trabajo realizado por: <ul><li>Salomone Magalí  </li></ul><ul><li>Dos Santos Sofía </li></ul><ul><li>Carranza Karen </li><...
Upcoming SlideShare
Loading in …5
×

Power Point

612 views

Published on

  • Be the first to comment

Power Point

  1. 1. TRABAJO PRÁCTICO <ul><li>Los diferentes tipos de invasiones a los datos privados de una PC, como pueden afectar y cual es la conciencia pública acerca del tema. </li></ul>Siguiente>
  2. 2. ¿Qué son los SPAM? Se llama spam a los mensajes no solicitados de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades, que perjudican de varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Siguiente>
  3. 3. <ul><li>También se llama spam a los virus sueltos en la red y páginas filtradas. Se activa mediante el ingreso a páginas de comunidades o acceso a links en diversas páginas. </li></ul>Siguiente>
  4. 4. ¿Cuál es el origen de la palabra? <ul><li>El origen de la palabra spam tiene raíces estadounidenses: </li></ul><ul><li>El grupo británico Monty Python empezó a hacer burla de la carne en lata. </li></ul>Siguiente>
  5. 5. <ul><li>La costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura. </li></ul>Siguiente>
  6. 6. ¿Cuál es la situación del SPAM en Argentina? <ul><li>La Justicia Argentina determinó que el envío de spam es ilegal, y ordenó a una empresa dedicada a comercializar bases de datos a eliminar de sus listados toda información sobre dos abogados que, desde 2003, vienen solicitando sin éxito ser removidos de esas nóminas. </li></ul>Siguiente>
  7. 7. ¿Qué son las listas negras? <ul><li>En Internet, una lista negra o blacklist es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria. </li></ul>Siguiente>
  8. 8. <ul><li>Las blacklist son libres de tal forma que alguien de manera malintencionada puede añadir IPs inocentes e impedir que lleguen correos válidos. </li></ul>Siguiente>
  9. 9. ¿Qué son los hackers? <ul><li>En informática, un hackers es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes </li></ul>Siguiente>
  10. 10. <ul><li>En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. </li></ul>Siguiente>
  11. 11. La World Wide Web <ul><li>La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como &quot; persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas&quot; </li></ul>Siguiente>
  12. 12. Los hackers de guantes negros <ul><li>Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ( &quot;Black hats&quot; ). </li></ul>Siguiente>
  13. 13. ¿Qué son los hackers de guantes blancos? <ul><li>Aquellos que depuran y arreglan errores en los sistemas ( &quot;White hats&quot; ) y a los de moral ambigua como son los &quot;Grey hats&quot; . </li></ul>Siguiente>
  14. 14. ¿Qué es un SCRIPT KIDDIE? <ul><li>A los criminales se le pueden sumar los llamados “script hiddies&quot;, gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan . </li></ul>Siguiente>
  15. 15. <ul><li>El uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. </li></ul>Siguiente>
  16. 16. Técnica PHISHING: <ul><li>Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. </li></ul>Siguiente>
  17. 17. LOS CRACKERS <ul><li>Los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término. </li></ul>Siguiente> Para más información, haz clic aquí.
  18. 18. <ul><li>Los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como “crackers&quot; </li></ul>Siguiente>
  19. 19. ¿Qué dignifica la palabra crackers en español? <ul><li>Analogía de &quot;safecracker&quot; , que en español se traduce como &quot;un ladrón de cajas fuertes“ . </li></ul>Siguiente>
  20. 20. Trabajo realizado por: <ul><li>Salomone Magalí </li></ul><ul><li>Dos Santos Sofía </li></ul><ul><li>Carranza Karen </li></ul><ul><li>4 año A </li></ul>Siguiente>

×