SlideShare une entreprise Scribd logo
1  sur  4
   El spam es, básicamente, el correo electrónico o recibido por sms (es
    decir, por el móvil) con contenido publicitario que se envía de forma masiva
    e indiscriminada.
     Pese a que este tipo de correo no suele contener virus, si que resulta una
    molestia para el usuario de la cuenta.
     El spam normalmente es enviado con cuentas
    falsas, robadas, compradas… por lo que,
     usualmente no se puede descubrir quien nos ha enviado ese tipo de
    publicidad.

   Los cookies son archivos temporales que se guardan en el ordenador. Estos
    archivos almacenan información sobre una página en la que tú dispones de
    una cuenta o un registro. Si tienes una cookie sobre una pagina que visitas a
    menudo, este archivo se encarga de recordar, por ejemplo, tu
    cuenta, haciendo que la búsqueda en esa página sea más fácil, e
    incluso, que se cargue más rápido la página que estamos visitando
   Un cracker es una persona con un nivel profesional en sistemas
    operativos, programación, redes de ordenadores, etc. pero que utiliza
    estos conocimientos para violar la seguridad de un sistema informático
    de manera ilegal.

   En cambio, un hacker también posee elevados conocimientos sobre el
    tema pero su trabajo es totalmente legal, por lo tanto, está
    desarrollado con el permiso del propietario del sistema.
 Venezuela:   Ve
 Perú: Pe
 Chile: Cl
 Uruguay: Uy

Contenu connexe

Tendances

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Uso de internet
Uso de internetUso de internet
Uso de internetkyaalena
 
Jorge Mario Max Barillas
Jorge Mario Max BarillasJorge Mario Max Barillas
Jorge Mario Max Barillasjorgemarioperez
 
Curso Uso Responsable de Internet Unidad 2 .Introducción - Protección en Int...
Curso Uso Responsable de Internet Unidad 2 .Introducción -  Protección en Int...Curso Uso Responsable de Internet Unidad 2 .Introducción -  Protección en Int...
Curso Uso Responsable de Internet Unidad 2 .Introducción - Protección en Int...iclonet .
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapoElena Fonseca
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internetlaupla
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internetLucenoriega
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetKarenCedielB
 

Tendances (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Deep web
Deep webDeep web
Deep web
 
Jorge Mario Max Barillas
Jorge Mario Max BarillasJorge Mario Max Barillas
Jorge Mario Max Barillas
 
Informática
InformáticaInformática
Informática
 
Deber n 10
Deber n 10Deber n 10
Deber n 10
 
Curso Uso Responsable de Internet Unidad 2 .Introducción - Protección en Int...
Curso Uso Responsable de Internet Unidad 2 .Introducción -  Protección en Int...Curso Uso Responsable de Internet Unidad 2 .Introducción -  Protección en Int...
Curso Uso Responsable de Internet Unidad 2 .Introducción - Protección en Int...
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet diapo
Buen uso de internet diapoBuen uso de internet diapo
Buen uso de internet diapo
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
La web sebas 3
La web sebas 3La web sebas 3
La web sebas 3
 
Buen uso internet
Buen uso internetBuen uso internet
Buen uso internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 

En vedette

Q1 2009 Earning Report of Bucyrus International, Inc.
Q1 2009 Earning Report of Bucyrus International, Inc.Q1 2009 Earning Report of Bucyrus International, Inc.
Q1 2009 Earning Report of Bucyrus International, Inc.earningreport earningreport
 
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBox
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBoxReview and Endorsement of OERs by Graduate Recruiting Employers in HumBox
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBoxAntonio Martínez-Arboleda
 
Q1 2009 Earning Report of Community Bank System, Inc.
Q1 2009 Earning Report of Community Bank System, Inc.Q1 2009 Earning Report of Community Bank System, Inc.
Q1 2009 Earning Report of Community Bank System, Inc.earningreport earningreport
 
Q1 2009 Earning Report of Bryn Mawr Bank Corporation
Q1 2009 Earning Report of Bryn Mawr Bank CorporationQ1 2009 Earning Report of Bryn Mawr Bank Corporation
Q1 2009 Earning Report of Bryn Mawr Bank Corporationearningreport earningreport
 
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.Q1 2009 Earning Report of Bancorp Rhode Island, Inc.
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.earningreport earningreport
 
Q1 2009 Earning Report of Brush Engineered Materials Inc.
Q1 2009 Earning Report of Brush Engineered Materials Inc.Q1 2009 Earning Report of Brush Engineered Materials Inc.
Q1 2009 Earning Report of Brush Engineered Materials Inc.earningreport earningreport
 
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIAS
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIASPresentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIAS
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIASElias Said Hung
 
Planificacion de pastorcitos
Planificacion de pastorcitosPlanificacion de pastorcitos
Planificacion de pastorcitosAntotoo
 
Presentation For ASAP Conference
Presentation For ASAP ConferencePresentation For ASAP Conference
Presentation For ASAP ConferenceMichelle Gross
 
Presentacion mario benedetti
Presentacion mario benedettiPresentacion mario benedetti
Presentacion mario benedettichaparrita_11
 
Q1 2009 Earning Report of Avalon Bay Communities Inc.
Q1 2009 Earning Report of Avalon Bay Communities Inc.Q1 2009 Earning Report of Avalon Bay Communities Inc.
Q1 2009 Earning Report of Avalon Bay Communities Inc.earningreport earningreport
 

En vedette (20)

Q1 2009 Earning Report of Bucyrus International, Inc.
Q1 2009 Earning Report of Bucyrus International, Inc.Q1 2009 Earning Report of Bucyrus International, Inc.
Q1 2009 Earning Report of Bucyrus International, Inc.
 
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBox
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBoxReview and Endorsement of OERs by Graduate Recruiting Employers in HumBox
Review and Endorsement of OERs by Graduate Recruiting Employers in HumBox
 
Q1 2009 Earning Report of Community Bank System, Inc.
Q1 2009 Earning Report of Community Bank System, Inc.Q1 2009 Earning Report of Community Bank System, Inc.
Q1 2009 Earning Report of Community Bank System, Inc.
 
Q1 2009 Earning Report of Atlas Copco Ab
Q1 2009 Earning Report of Atlas Copco AbQ1 2009 Earning Report of Atlas Copco Ab
Q1 2009 Earning Report of Atlas Copco Ab
 
Q1 2009 Earning Report of Bryn Mawr Bank Corporation
Q1 2009 Earning Report of Bryn Mawr Bank CorporationQ1 2009 Earning Report of Bryn Mawr Bank Corporation
Q1 2009 Earning Report of Bryn Mawr Bank Corporation
 
Q1 2009 Earning Report of CoBiz Financial Inc.
Q1 2009 Earning Report of CoBiz Financial Inc.Q1 2009 Earning Report of CoBiz Financial Inc.
Q1 2009 Earning Report of CoBiz Financial Inc.
 
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.Q1 2009 Earning Report of Bancorp Rhode Island, Inc.
Q1 2009 Earning Report of Bancorp Rhode Island, Inc.
 
Presentation for clientRU
Presentation for clientRUPresentation for clientRU
Presentation for clientRU
 
Planificacion de recursos empresarial erp
Planificacion de recursos empresarial erpPlanificacion de recursos empresarial erp
Planificacion de recursos empresarial erp
 
Q1 2009 Earning Report of Brush Engineered Materials Inc.
Q1 2009 Earning Report of Brush Engineered Materials Inc.Q1 2009 Earning Report of Brush Engineered Materials Inc.
Q1 2009 Earning Report of Brush Engineered Materials Inc.
 
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIAS
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIASPresentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIAS
Presentación sobre EL CENTRO VIRTUAL DE ALTOS ESTUDIOS EN ALTAS ENERGIAS
 
Planificacion de pastorcitos
Planificacion de pastorcitosPlanificacion de pastorcitos
Planificacion de pastorcitos
 
Q1 2009 Earning Report of C D I Corp.
Q1 2009 Earning Report of C D I Corp.Q1 2009 Earning Report of C D I Corp.
Q1 2009 Earning Report of C D I Corp.
 
Presentation For ASAP Conference
Presentation For ASAP ConferencePresentation For ASAP Conference
Presentation For ASAP Conference
 
Presentacion mario benedetti
Presentacion mario benedettiPresentacion mario benedetti
Presentacion mario benedetti
 
Planificacion de politicas
Planificacion de politicasPlanificacion de politicas
Planificacion de politicas
 
La Conexion Indiscutible.
La Conexion Indiscutible.La Conexion Indiscutible.
La Conexion Indiscutible.
 
Q1 2009 Earning Report of Corning Inc.
Q1 2009 Earning Report of Corning Inc.Q1 2009 Earning Report of Corning Inc.
Q1 2009 Earning Report of Corning Inc.
 
Presentacion maria fidalgo
Presentacion maria fidalgoPresentacion maria fidalgo
Presentacion maria fidalgo
 
Q1 2009 Earning Report of Avalon Bay Communities Inc.
Q1 2009 Earning Report of Avalon Bay Communities Inc.Q1 2009 Earning Report of Avalon Bay Communities Inc.
Q1 2009 Earning Report of Avalon Bay Communities Inc.
 

Similaire à Presentacion maria medina

Similaire à Presentacion maria medina (20)

Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
vocabulario 29.02.16
vocabulario 29.02.16vocabulario 29.02.16
vocabulario 29.02.16
 
Jonathan...
Jonathan...Jonathan...
Jonathan...
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Actividad 2.2
Actividad 2.2Actividad 2.2
Actividad 2.2
 
Ada 6 (1)
Ada 6 (1)Ada 6 (1)
Ada 6 (1)
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
Ada 6
Ada 6Ada 6
Ada 6
 
ADA 6
ADA 6ADA 6
ADA 6
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 

Presentacion maria medina

  • 1.
  • 2. El spam es, básicamente, el correo electrónico o recibido por sms (es decir, por el móvil) con contenido publicitario que se envía de forma masiva e indiscriminada. Pese a que este tipo de correo no suele contener virus, si que resulta una molestia para el usuario de la cuenta. El spam normalmente es enviado con cuentas falsas, robadas, compradas… por lo que, usualmente no se puede descubrir quien nos ha enviado ese tipo de publicidad.  Los cookies son archivos temporales que se guardan en el ordenador. Estos archivos almacenan información sobre una página en la que tú dispones de una cuenta o un registro. Si tienes una cookie sobre una pagina que visitas a menudo, este archivo se encarga de recordar, por ejemplo, tu cuenta, haciendo que la búsqueda en esa página sea más fácil, e incluso, que se cargue más rápido la página que estamos visitando
  • 3. Un cracker es una persona con un nivel profesional en sistemas operativos, programación, redes de ordenadores, etc. pero que utiliza estos conocimientos para violar la seguridad de un sistema informático de manera ilegal.  En cambio, un hacker también posee elevados conocimientos sobre el tema pero su trabajo es totalmente legal, por lo tanto, está desarrollado con el permiso del propietario del sistema.
  • 4.  Venezuela: Ve  Perú: Pe  Chile: Cl  Uruguay: Uy