Definición de conceptos Persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. ¿Qué es un pirata?

Slides:



Advertisements
Presentaciones similares
La Protección de Datos La Seguridad de los Datos en el Trabajo.
Advertisements

¿PROBLEMAS CON EL JUEGO? Si ha llegado hasta aquí es que al menos se está planteando que el jugar dinero está perjudicando su vida y afectando a personas.
SISTEMAS DE PROCESAMIENTO DE TRANSACCIONES Y BASADOS EN INTERNET
A QUIEN LE ES LLAMADO UN HACKER Es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema informático.
ALGO QUE DEBEMOS RECORDAR
“Ingeniería social”.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Hackers ¿Defensores idealistas de la libertad del usuario o peligro social?
SEGURIDAD INFORMATICA
UNIVERSIDAD ESTATAL DE MILAGRO
Facultad: Ciencias Económicas y Administrativas Énfasis: Negocios Internacionales Nombre: Lourdes Rosales.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
DELINCUENTES INFORMATICOS
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
MUJERES HACKER. Concepto hacker un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Hackers- hacktibismo- Ciberterrorismo Que es un hacker? Gente apasionada por la seguridad informatica. Esto concierne principalmente a entradas remotas.
IDENTIDAD DIGITAL.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
El juego de apuestas problemático Cuando ya no es divertido…
Es un servicio de redes que permite a los usuarios enviar y recibir mensajes. Correo electronico Enlace duro o enlace físico una referencia a los datos.
CAPTCHA  INTRODUCCIÓN: con esta información nos daremos una idea de como se maneja o en que sitios web utilizaríamos el captcha como requisito obligatorio.
Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0? Qué es la.
Redes sociales de Internet 1.Tecnología, Internet y redes sociales. ¿No es todo lo mismo? ¿dónde queda cada una? 2.Teniendo.
Bitácora electrónica(blog) con requisitos de acceso e interactividad PARCIAL 3 Q I.
APRENDIZAJE BASADO EN PROBLEMAS. ¿Qué es el ABP? Es una metodología centrada en el aprendizaje, en la investigación y reflexión que siguen los alumnos.
EL RETO Recaudar 300 millones de pesos en los próximos 6 meses, sensibilizando a la gente de la importancia de donar por la educación del país.
Propuesta comercial Estudio Mercado Propuesta comercial ZONA LASER Propuesta Marketing.
Ludopatía Liz Katherine Correa Bautista. Definición: Del latín ludus Del griego patheia Afección o padecimiento Juego Adicción patológica a los juegos.
Rosemarie Rivera Pérez Unidad Presentación oral.
VIABILIDAD DEFINICIÓN
Nombre Johanna Orellana Curso 5to Sociales. La informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
MG. MARIA JOSE DIAZ ORENGO PSICOLOGA ABRIL
¿QUIÉRES QUE TE CUENTE UN CUENTO? Cómo descubrir contenidos falsos o faltos de rigor en las redes.
UNIDAD I. AUDITORÍA DE LA FUNCIÓN INFORMÁTICA Fundamentos de la auditoría 3hrs. teóricas.
ADICCIÓN A LAS NUEVAS TECNOLOGÍAS Antonio Soto González Técnico de Promoción Salud AGS Axarquía Psicólogo y Orientador Familiar Centro de Tratamiento de.
Profesora: Claudia Falco. Fuente: Gonzalo Patrone en puntonoticias.com HOMBRES Y MUJERES: VIOLENCIAS Y DERECHOS.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Programa Nacional de Control del Tabaco Trabajo Práctico Demografía y Población Lucas Ferraro Damián Palavecino.
S Alternativas Para Empezar Un Negocio Multinivel Domingo Pérez Blog: Facebook:
ACCESO A CONTENIODOS INAPROPIADOS Este obra está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.licencia de Creative.
XI Foromic Tecnología y microempresas Innovación para la inclusión: de la tecnología al mercado Tecnologías para la competitividad Mauricio Moresco ACDI-AVSI.
Por: Daniel Cruz Semprit Administración de Empresas ITTE 1031L ONL 21 de abril 2015 Los niños y las familias frente a las Tecnologías de la Información.
CENTRO DE PROMOCIÓN DE EMPLEO Y PRÁCTICAS UNIVERSIDAD DE GRANADA C/ Acera de San Ildefonso, 42.
Rosario Pérez Gómez Actividad económica: es aquella que desarrollan las personas y la sociedad, de forma racional, para cubrir sus necesidades con los.
Redes Sociales en Educación Autores: Jiménez A., Everth E. Pérez M., Eliana R. Maracaibo, enero de 2015.
Uso seguro de las tic UTILIZA DE FORMA RESPONSABLE LAS REDES.
YEIMMY ALEJANDRA CONTRERAS S. ING. DE SISTEMAS COMPONENTES DE UN ENTORNO VIRTUAL.
EDUCACIÓN AL CLIENTE ACCION International Susana N. Barton Vicepresidente Innovaciones & Soluciones Integradas.
CÓMO FOMENTAR LA INVESTIGACIÓN EN EL AULA MSc. Patricia Macancela Peñarrieta
HERRAMIENTAS COLABORATIVAS. QUE SON ? Son herramientas utilizadas en la comunicación entre personas, aunque ésta sólo sea de forma virtual. Actualmente.
PROYECTO DE FORMACIÓN NUEVAS TECNOLOGÍAS COMO ALTERNATIVA METODOLÓGICA PARA LA ATENCIÓN A LA DIVERSIDAD. CEIP AVE MARÍA DEL DIEZMO. EDUCACIÓN INFANTIL.
Nuevas Tecnologías de la Información y Comunicación sus aportaciones en el Liceo Bolivariano Evelia Avilán de Pimentel Prof. Autor: Luis Daniel Ortiz Jonathan.
SARAVIA, LUIS FERNANDO NOVIEMBRE El diseño de la propuesta didáctica :: reconocer las tendencias culturales, formas de participación, consumo y.
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
LINA MARCELA BELTRÁN.  Diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a internet y aquellas que no.  También se pueden.
¿POR QUÉ LA ARQUITECTURA DE LA EMPRESA ES IMPORTANTE? Si una empresa elige para automatizar un servicio de negocio como un servicio sistemas de información,
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Tecnoadicciones No tomo drogas, ¿puedo tener una adicción?
LAURA ELIZABETH FORERO TORRES UNINPAHU INNOVACION TECNOLOGICA 2014.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Equipos de Respuesta Rápida en Comunicación de Riesgos Panamá 21 y 22 de septiembre 2011 Vilma Gutiérrez.
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO DE CARACAS CÁTEDRA: TECNOLOGÍA Y PRÁCTICA DE MERCADEO AVANZADO Profesor: Luis E. Chávez.
Preparado por: Juan M. Rosa, RN CEN CCRN
Transcripción de la presentación:

Definición de conceptos Persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. ¿Qué es un pirata?

Definición de conceptos RAE: Pirata informático. ‘Persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’ ¿Qué es un Hacker?

Definición de conceptos Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". ¿Qué es un Hacker?

Definición de conceptos Conducta de juego perjudicial y recurrente, caracterizada al menos por cinco de los siguientes síntomas: Preocupación frecuente por jugar. Existe la necesidad de aumentar la magnitud o la frecuencia de las apuestas para conseguir la excitación deseada. Intentos repetidos sin éxito para controlar, reducir o parar el juego. El juego como estrategia para escapar de problemas, o para mitigar un estado de ánimo deprimido o disfórico. Después de perder dinero en el juego, vuelta al día siguiente para intentar recuperarlo... ¿Qué es la ludopatía?

Hackers V.S. Ludópatas Afición por los juegos, ya sean lógicos o de azar Creencia en sus conocimientos y habilidades para vencer al sistema Técnicas comunes Ingenieria social Puntos comunes, ¿existen?

Ingenieria social Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. ¿Qué es?

Ingenieria social en ludópatas Pedir dinero a familiares y amigos con excusas diversas. Cometer robos. Falsear números de identidad (DNI) para perdir créditos a financieras on-line. Otros...

Medidas preventives o ayudas al tratamiento Control de dinero y las cuentas bancarias. Implicación familiar Auto prohibirse la entrada en casinos y salas de juego (online y presencial). Tratamiento psicológico. Filtros web...

Ejemplos prácticos ¿Podemos poner barreras digitales para facilitar el tratamiento en la adicción al juego?