SlideShare una empresa de Scribd logo
UNIVERSIDAD DE SANTANDER
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria
de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería
social, haciéndose pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas
telefónicas.
PHISHING
Dylan informatica
CIBERSOCIEDAD
Etimológicamente se deriva del prefijo
“CIBER”, del cual se forma la cibernética
entendida como el arte de dirigir y manejar
sistemas tecnológicos complejos, y de
sociedad que es un grupo de personas que se
comunican entre si buscando el bien común.
La cibersociedad es el espacio en donde
existen las comunicaciones electrónicas, es un
espacio social estructurado a partir de la
información virtual, es un espacio invisible
pero absorbente y finalmente es una
necesidad humana ya sea por el trabajo, la
educación, el ocio, las actividades económicas,
comerciales y las actividades de la vida
cotidiana
Dylan informatica
SMART CITY
Ciudad Inteligente es aquella ciudad
que se caracteriza por el uso
intensivo de las TIC en la creación y
mejoramiento de los sistemas que
componen la ciudad.
CRIPTO GRAFIA
 La criptografía es la técnica que protege documentos y
datos. Funciona a través de la utilización de cifras o
códigos para escribir algo secreto
en documentos y datos confidenciales que circulan
en redes locales o en internet. Su utilización es tan
antigua como la escritura. Los romanos usaban códigos
para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas
que conocían el significado de estos códigos descifren el
mensaje oculto.
CRIPTO GRAFIA
MALWARE
El término malware es muy
utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo
o molesto. El término virus
informático suele aplicarse de forma
incorrecta para referirse a todos los
tipos de malware, incluidos los
virus verdaderos.
MALWARE
APP
 Una App es una aplicación de software que se instala en
dispositivos móviles o tabletas para ayudar al usuario en
una labor concreta, ya sea de carácter profesional o de
ocio y entretenimiento, a diferencia de una webapp que
no es instalable.
APP
TELEFONIA MOVIL
 La telefonía móvil, también llamada telefonía
celular, básicamente está formada por dos
grandes partes: una red de comunicaciones (o red
de telefonía móvil) y los terminales (o teléfonos
móviles) que permiten el acceso a dicha red.
TELEFONIA MOVIL
COMERCIO SOCIAL
 El comercio social es un subconjunto del
comercio electrónico que utiliza las redes
sociales, la interacción social y las
contribuciones de los usuarios, para mejorar
la experiencia de compra en línea. Esta forma
de comercio se ha convertido también en una
solución cada vez más popular para la
monetización del marketing online y la venta de
productos y servicios para los negocios.
Dylan informatica
Big Data es en el sector de
tecnologías de la información y
la comunicación una referencia
a los sistemas que manipulan
grandes conjuntos de datos.
Las dificultades más habituales
en estos casos se centran en la
captura, el almacenado,
búsqueda, compartición,
análisis, y visualización.
BIG DATA
Dylan informatica
START UP
es el foro para
emprendedores
colombianos e
inversores,
nacionales e
internacionales.
START UP
Dylan informatica

Más contenido relacionado

PPTX
Virus pc zombies
PPTX
Riesgos y amenazas de la informacion electronica
PPT
Presentación1
PPTX
Investigacion sobre malwares IDE 0911313
PPT
Los Malwares
PPTX
VIRUS
PPTX
Hackers
PPTX
problema de informacion
Virus pc zombies
Riesgos y amenazas de la informacion electronica
Presentación1
Investigacion sobre malwares IDE 0911313
Los Malwares
VIRUS
Hackers
problema de informacion

Destacado (17)

PPT
Nuevas energias
PDF
Emprendimientos significativos
PPTX
PPTX
Pasos para-el-mantenimiento-preventivo
PPTX
Presentación1
PPTX
Gmailcris
PDF
2014-05-20_Infraestructures de Supervisió Energètica
PPSX
Presentación1blog2
DOCX
Biografías
PPTX
Peliculas ganadoras de Oscars
PPTX
la tic
DOCX
PPTX
Organización de las regiones
PPTX
Diapositiva de la musica
DOCX
Pagina web
PPTX
Seguridad informática
PPTX
Presentacion euroglass 2015
Nuevas energias
Emprendimientos significativos
Pasos para-el-mantenimiento-preventivo
Presentación1
Gmailcris
2014-05-20_Infraestructures de Supervisió Energètica
Presentación1blog2
Biografías
Peliculas ganadoras de Oscars
la tic
Organización de las regiones
Diapositiva de la musica
Pagina web
Seguridad informática
Presentacion euroglass 2015
Publicidad

Similar a Dylan informatica (20)

PPTX
CONCEPTOS INFORMATICOS
PPTX
PPTX
PPTX
Trabajo palabras will
PPTX
Trabajo Informática Juridica
PPTX
PPTX
Informática jurídica
PPTX
Informática jurídica
PPTX
Informática Jurídica - Conceptos Bàsicos
PPTX
3ra parte
PPTX
Riesgos de la informacion electronica
PPTX
Informatica juridica
PPTX
Riesgos en Internet
PPTX
informatica juridica
PPTX
Yurany alvarez informatica juridica
PPTX
Amenazas del sistemas
PPTX
Hernandez cifuentes y montoya
DOCX
Revista parcial 1
PPTX
Riesgos de la Información Electrónica
PPTX
Riesgos de la información electrónica
CONCEPTOS INFORMATICOS
Trabajo palabras will
Trabajo Informática Juridica
Informática jurídica
Informática jurídica
Informática Jurídica - Conceptos Bàsicos
3ra parte
Riesgos de la informacion electronica
Informatica juridica
Riesgos en Internet
informatica juridica
Yurany alvarez informatica juridica
Amenazas del sistemas
Hernandez cifuentes y montoya
Revista parcial 1
Riesgos de la Información Electrónica
Riesgos de la información electrónica
Publicidad

Último (20)

PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Control de calidad en productos de frutas
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
capacitación de aire acondicionado Bgh r 410
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Control de calidad en productos de frutas
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Protocolos de seguridad y mecanismos encriptación
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
MANUAL de recursos humanos para ODOO.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Teoría de estadística descriptiva y aplicaciones .pdf
ccna: redes de nat ipv4 stharlling cande
TRABAJO DE TECNOLOGIA.pdf...........................
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Estrategia de apoyo valentina lopez/ 10-3
capacitación de aire acondicionado Bgh r 410

Dylan informatica

  • 2. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. PHISHING
  • 4. CIBERSOCIEDAD Etimológicamente se deriva del prefijo “CIBER”, del cual se forma la cibernética entendida como el arte de dirigir y manejar sistemas tecnológicos complejos, y de sociedad que es un grupo de personas que se comunican entre si buscando el bien común. La cibersociedad es el espacio en donde existen las comunicaciones electrónicas, es un espacio social estructurado a partir de la información virtual, es un espacio invisible pero absorbente y finalmente es una necesidad humana ya sea por el trabajo, la educación, el ocio, las actividades económicas, comerciales y las actividades de la vida cotidiana
  • 6. SMART CITY Ciudad Inteligente es aquella ciudad que se caracteriza por el uso intensivo de las TIC en la creación y mejoramiento de los sistemas que componen la ciudad.
  • 7. CRIPTO GRAFIA  La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
  • 9. MALWARE El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 11. APP  Una App es una aplicación de software que se instala en dispositivos móviles o tabletas para ayudar al usuario en una labor concreta, ya sea de carácter profesional o de ocio y entretenimiento, a diferencia de una webapp que no es instalable.
  • 12. APP
  • 13. TELEFONIA MOVIL  La telefonía móvil, también llamada telefonía celular, básicamente está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
  • 15. COMERCIO SOCIAL  El comercio social es un subconjunto del comercio electrónico que utiliza las redes sociales, la interacción social y las contribuciones de los usuarios, para mejorar la experiencia de compra en línea. Esta forma de comercio se ha convertido también en una solución cada vez más popular para la monetización del marketing online y la venta de productos y servicios para los negocios.
  • 17. Big Data es en el sector de tecnologías de la información y la comunicación una referencia a los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales en estos casos se centran en la captura, el almacenado, búsqueda, compartición, análisis, y visualización. BIG DATA
  • 19. START UP es el foro para emprendedores colombianos e inversores, nacionales e internacionales.