Enviar pesquisa
Carregar
Apuntes tiz
•
Transferir como DOCX, PDF
•
0 gostou
•
68 visualizações
J
JAFJFHUEHHJD
Seguir
amenazas y fraudes a la persona
Leia menos
Leia mais
Educação
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 3
Baixar agora
Recomendados
pirateria
pirateria
roldan1898
Deep web
Deep web
Kevin Morales Ccama
T2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet
Seguridad en línea
Seguridad en línea
María Fernanda Deagüeros Benítez
Trabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
Inseguridad en internet
Inseguridad en internet
Beta Dominguez
Segundo parcial (dfso)
Segundo parcial (dfso)
alejandro martin del campo
PHISHING
PHISHING
luvigo
Recomendados
pirateria
pirateria
roldan1898
Deep web
Deep web
Kevin Morales Ccama
T2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
PaolaBriguet
Seguridad en línea
Seguridad en línea
María Fernanda Deagüeros Benítez
Trabajo de informática - Phishing
Trabajo de informática - Phishing
Lisdeni Liseth Riaño Torres
Inseguridad en internet
Inseguridad en internet
Beta Dominguez
Segundo parcial (dfso)
Segundo parcial (dfso)
alejandro martin del campo
PHISHING
PHISHING
luvigo
Amenazas de internet
Amenazas de internet
Leonardo Portilla
Tp 3- 2
Tp 3- 2
RominaLlanos1
TP 3
TP 3
RominaLlanos1
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
Phising y hacking
Phising y hacking
CarlosPu
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
Ejercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
Ejercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
Hackers
Hackers
Alejandro Alvarez
Tp
Tp
erikacorrejidor28
PHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
skydrive_word_doc
skydrive_word_doc
Woodrow-LIrGqCwT Mathews-UNr3NDYz
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
melimaria
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
LeslyRuiz26
Tecnología educativa
Tecnología educativa
yerlin87
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
democraciaportuguesa
46794
46794
Luiz Oliveira
Seo and internet marketing strategies
Seo and internet marketing strategies
eSign Web Service
Mais conteúdo relacionado
Mais procurados
Amenazas de internet
Amenazas de internet
Leonardo Portilla
Tp 3- 2
Tp 3- 2
RominaLlanos1
TP 3
TP 3
RominaLlanos1
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Tavo Adame
Phising y hacking
Phising y hacking
CarlosPu
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
liras loca
Seguridadinformatica
Seguridadinformatica
Pedro Cobarrubias
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Carina Vazquez
Ejercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
Ejercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
Hackers
Hackers
Alejandro Alvarez
Tp
Tp
erikacorrejidor28
PHISING Y HACKING
PHISING Y HACKING
carmenprietobarroso
Mais procurados
(15)
Amenazas de internet
Amenazas de internet
Tp 3- 2
Tp 3- 2
TP 3
TP 3
Seguridad informatica en redes sociales
Seguridad informatica en redes sociales
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Seguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
Phising y hacking
Phising y hacking
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Material Clase Comercio Electrónico: Introduccion Portales en Internet
Seguridadinformatica
Seguridadinformatica
Tp 7 seguridad en internet
Tp 7 seguridad en internet
Ejercicios 2 alumnos
Ejercicios 2 alumnos
Ejercicios 1 alumnos
Ejercicios 1 alumnos
Hackers
Hackers
Tp
Tp
PHISING Y HACKING
PHISING Y HACKING
Destaque
skydrive_word_doc
skydrive_word_doc
Woodrow-LIrGqCwT Mathews-UNr3NDYz
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
melimaria
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
LeslyRuiz26
Tecnología educativa
Tecnología educativa
yerlin87
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
democraciaportuguesa
46794
46794
Luiz Oliveira
Seo and internet marketing strategies
Seo and internet marketing strategies
eSign Web Service
QBCC doc
QBCC doc
Steve Smith
CV
CV
Iliya Stanchev
Code First: Girls Certificate
Code First: Girls Certificate
Andriana Kozar
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Panayotis Sofianopoulos
Destaque
(11)
skydrive_word_doc
skydrive_word_doc
Calendario Admision alumnado 14-15
Calendario Admision alumnado 14-15
Universidad mariano galvez de guatemala
Universidad mariano galvez de guatemala
Tecnología educativa
Tecnología educativa
Desafios Olímpicos - Prof. Doutor Pedro Matos
Desafios Olímpicos - Prof. Doutor Pedro Matos
46794
46794
Seo and internet marketing strategies
Seo and internet marketing strategies
QBCC doc
QBCC doc
CV
CV
Code First: Girls Certificate
Code First: Girls Certificate
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Χρηματοπιστωτικό σύστημα και Εναλλακτικά δίκτυα χρηματοδότησης της οικονομίας...
Semelhante a Apuntes tiz
Práctica2
Práctica2
2bbciencias
Seguridad informática
Seguridad informática
Verónica Riarán Carbia
Presentacion2
Presentacion2
Mayte Juarez
Seguridad informática
Seguridad informática
Dayana González Benko
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
Seguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
Seguridad Informática
Seguridad Informática
Iván Orellana
Seguridad informática
Seguridad informática
YEJAJAYE
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
Presentacion2 ide08217008
Presentacion2 ide08217008
Andrea Paola Tecú Guevara
Seguridad informatica
Seguridad informatica
PaulaMV96
Trabajo informatica
Trabajo informatica
martambgm
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
Delitos informaticos
Delitos informaticos
otreradaviddaniel1985
Presentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
Trabajo tic
Trabajo tic
sergiogonzalomartin
Seguridad informática
Seguridad informática
Dayana Ipiales
Delitos informaticos2
Delitos informaticos2
Gaby Morales
Semelhante a Apuntes tiz
(20)
Práctica2
Práctica2
Seguridad informática
Seguridad informática
Presentacion2
Presentacion2
Seguridad informática
Seguridad informática
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
Seguridad Informatica
Seguridad Informatica
Seguridad Informática
Seguridad Informática
Seguridad informática
Seguridad informática
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Presentacion2 ide08217008
Presentacion2 ide08217008
Seguridad informatica
Seguridad informatica
Trabajo informatica
Trabajo informatica
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
Delitos informaticos
Delitos informaticos
Presentación seguridad informatica
Presentación seguridad informatica
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Trabajo tic
Trabajo tic
Seguridad informática
Seguridad informática
Delitos informaticos2
Delitos informaticos2
Último
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Mercedes Gonzalez
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
Yadi Campos
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
Alberto Rubio
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
JAVIER SOLIS NOYOLA
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
Alejandrino Halire Ccahuana
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
auxsoporte
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
ValeriaCorrea29
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
https://gramadal.wordpress.com/
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
Lourdes Feria
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
Ángel Encinas
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
YanirisBarcelDelaHoz
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
stEphaniiie
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
lclcarmen
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
lclcarmen
Último
(20)
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Apuntes tiz
1.
6. Amenazasy fraudesenlaspersonas -
Accesoinvoluntarioainformaciónilegal operjudicial - suplantaciónde identidad(phishing):esundelitoinformáticode estafapor adquisición de informaciónatravésde técnicasde engañopara usarlasde formafraudulenta(datos bancarios,claves…) - pérdidade nuestraintimidad -perjuicioanuestraimagen - cyberbullyingocyberacoso:sonamenazasentre igualesatravésde Internet,móvil,video juegos… -intercambiode archivosbrevesP2P:las redesP2P( Peerto peer) sonredesigualitarias,es decircualquierordenadorque forme parte de ellase comportacomoservidor(ofrece aplicaciones,datos…) ytambiéncomocliente (solicitaaplicacionesydatospara descargarlos). En principiosi losproductosque se ofrecensonsinderechosde autoro software libre ,nose estávulnerandoningúnderechode laspersonas perosi loque intercambiamosson aplicacionesodatosque noson propiosestamoscometiendoundelito. Medidasde protección 1. Software de control parental:limitanlasbúsquedas,sitioswebs,paracontrolar mensajeríainstantáneaoestablecerfiltrossegúnlaedad. 2. Responsabilidaddigital:eslaactitudfrente aloscomportamientos que tenemosenla red(nuestraidentidaddigital se conformaconel rastroque dejamosenlared) 3. Captcha: esuna pruebaque demuestrasi esunamaquinao un serhumanoel que accede a una cuentaprotegida con contraseña. 4. ProtocoloHTTPS:es un protocolo que se utilizaenInternetparaverpáginasweb utilizandouncanal codificadoutilizandocertificadosde seguridad.Se empleapara comercioelectrónico,entidadesbancariasyotrosserviciosque requierandatos personalesocontraseñas. 5. IPv6: todoslos dispositivosque estánenlared estánidentificadosporunnúmeroque se llamaIP.La versión6 ha aumentadoel númerode direccionesque se pueden generary ha añadidounsistemacodificadoparael acceso.La IPv6 estáformadapor 8 númerosde 4 dígitos hexadecimales IPv4: 4 grupos de dosdígitoshexadecimales.El códigohexadecimal utiliza19 signos(0- 9, A, B, C, D, E, F). ¿CuántasIP distintasse podríangenerar?16.16__ 16.16__16.16__16.16: 168 = 4294,96 * 106 IPv4diferentes Ejercicio ¿Númerode IPv6diferentes?
2.
16.16__16.16__16.16__16.16__16.16__16.16__16.16__16.16 = 1632 =340
*1036 = 340 (106 )6 sextillines MEDIDAS DE PROTECCIÓN FRENTEA AMENAZASY FRAUDES 1. Propiedadintelectual ydistribuciónde software.Lapropiedadintelectual agrupa todoslosderechosde autor que sonreconocidosporleya loscreadoresde una obra. Al descargarnosuna appdebemossaberqué tipode licenciatiene(verpágina25)
Baixar agora