SlideShare une entreprise Scribd logo
1  sur  12
INFORMATICA JURIDICA
Victor Hernández Sandoval
14291085
Derecho IV Semestre
Universidad de Santander
2015
PHISHING
• El phishing es una técnica
de ingeniería social
utilizada por los
delincuentes para
obtener información
confidencial como
nombres de usuario,
contraseñas y detalles de
tarjetas de crédito
haciéndose pasar por una
comunicación confiable y
legítima.
• http://www.segu-
info.com.ar/malware/phishing.htm
La primera mención del término
PHISHING data de enero de 1996 en
grupo de noticias de hackers
alt.2600, aunque el término apareció
tempranamente en la edición impresa
del boletín de noticias hacker “2600
Magazine“.
CIBERSOCIEDAD
• Etimológicamente se
deriva del prefijo “CIBER”,
del cual se forma la
cibernética entendida
como el arte de dirigir y
manejar sistemas
tecnológicos complejos, y
de sociedad que es un
grupo de personas que se
comunican entre si
buscando el bien común.
• http://bbitalinda.blogspot.com/2010
/08/concepto-de-cibersociedad.html
SMART CITY
• Las Smart cities o ciudades
inteligentes, son el
resultado de la necesidad
cada vez más imperiosa de
orientar nuestra vida hacia
la sostenibilidad. Así, estas
ciudades se sirven de
infraestructuras, innovación
y tecnología para disminuir
el consumo energético y
reducir las emisiones de
CO2.
http://www.sostenibilidad.com/que-es-
una-smartcity-top-5-ciudades-inteligentes
CRIPTOGRAFIA
• La criptografía es la
técnica que protege
documentos y datos.
Funciona a través de la
utilización de cifras o
códigos para escribir algo
secreto en documentos y
datos confidenciales que
circulan en redes locales
o en internet.
http://www.informatica-hoy.com.ar/seguridad-
informatica/Criptografia.php
MALWARE
• El malware es software
malicioso creado con la
intención de
introducirse de forma
subrepticia en los
computadores y causar
daño a su usuario o
conseguir un beneficio
económico a sus
expensas.
• http://seguridadinformati.ca/articulos/
malware
APP
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
http://www.mastermagazine.info/termino
/3874.php
TELEFONIA MOVIL
• La telefonía móvil,
también llamada
telefonía celular,
básicamente está
formada por dos grandes
partes: una red de
comunicaciones (o red de
telefonía móvil) y los
terminales (o teléfonos
móviles) que permiten el
acceso a dicha red.
• http://telefoniamoviltics.blogspot.co
m/p/definicion.html
COMERCIO SOCIAL
• El comercio social es un
subconjunto del comercio
electrónico que utiliza las
redes sociales, la
interacción social y las
contribuciones de los
usuarios, para mejorar la
experiencia de compra en
línea.
• http://blog.neositios.com/2013/01/que-
es-el-comercio-social/
BIG DATA
• conjuntos de datos que
crecen tan rápidamente
que no pueden ser
manipulados por las
herramientas de gestión
de bases de datos
tradicionales.
• http://www.analiticaweb.es/que-es-big-
data/
START UP
• Una startup es una
empresa pequeña o
mediana de reciente
creación, delimitada en
el tiempo, y
normalmente,
relacionada con el
mundo tecnológico.
• http://comohacerpara.com/que-es-
una-startup-y-como-
funciona_7683t.html
Phishing

Contenu connexe

Tendances

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionaleserickparihuanacardenas90
 
Taller auto diagnostic okaterin
Taller auto diagnostic okaterinTaller auto diagnostic okaterin
Taller auto diagnostic okaterinkaterinvillada
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemasmarchukchena
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosedgar bracho
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Propiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosPropiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosJohanna Ramos
 

Tendances (16)

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Taller auto diagnostic okaterin
Taller auto diagnostic okaterinTaller auto diagnostic okaterin
Taller auto diagnostic okaterin
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Arbol De Problemas
Arbol De ProblemasArbol De Problemas
Arbol De Problemas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Propiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramosPropiedad intelectual y software jhoana ramos
Propiedad intelectual y software jhoana ramos
 
La web profunda
La web profundaLa web profunda
La web profunda
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 

Similaire à Phishing

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informaticadolkadylan
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaktvalbuena
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertasMiguel Ramírez
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Gio botero
Gio boteroGio botero
Gio boterogioboter
 

Similaire à Phishing (20)

Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Dylan informatica
Dylan informaticaDylan informatica
Dylan informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Gio botero
Gio boteroGio botero
Gio botero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Dernier

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Phishing

  • 1. INFORMATICA JURIDICA Victor Hernández Sandoval 14291085 Derecho IV Semestre Universidad de Santander 2015
  • 2. PHISHING • El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. • http://www.segu- info.com.ar/malware/phishing.htm La primera mención del término PHISHING data de enero de 1996 en grupo de noticias de hackers alt.2600, aunque el término apareció tempranamente en la edición impresa del boletín de noticias hacker “2600 Magazine“.
  • 3. CIBERSOCIEDAD • Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. • http://bbitalinda.blogspot.com/2010 /08/concepto-de-cibersociedad.html
  • 4. SMART CITY • Las Smart cities o ciudades inteligentes, son el resultado de la necesidad cada vez más imperiosa de orientar nuestra vida hacia la sostenibilidad. Así, estas ciudades se sirven de infraestructuras, innovación y tecnología para disminuir el consumo energético y reducir las emisiones de CO2. http://www.sostenibilidad.com/que-es- una-smartcity-top-5-ciudades-inteligentes
  • 5. CRIPTOGRAFIA • La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. http://www.informatica-hoy.com.ar/seguridad- informatica/Criptografia.php
  • 6. MALWARE • El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. • http://seguridadinformati.ca/articulos/ malware
  • 7. APP • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. http://www.mastermagazine.info/termino /3874.php
  • 8. TELEFONIA MOVIL • La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red. • http://telefoniamoviltics.blogspot.co m/p/definicion.html
  • 9. COMERCIO SOCIAL • El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. • http://blog.neositios.com/2013/01/que- es-el-comercio-social/
  • 10. BIG DATA • conjuntos de datos que crecen tan rápidamente que no pueden ser manipulados por las herramientas de gestión de bases de datos tradicionales. • http://www.analiticaweb.es/que-es-big- data/
  • 11. START UP • Una startup es una empresa pequeña o mediana de reciente creación, delimitada en el tiempo, y normalmente, relacionada con el mundo tecnológico. • http://comohacerpara.com/que-es- una-startup-y-como- funciona_7683t.html