Personas que quieren robar información

Slides:



Advertisements
Presentaciones similares
Grupo:105 Presentación Word. Digamos entonces que el Internet es la red de redes, por la cual, millones de computadoras se pueden conectar entre sí. bastante.
Advertisements

A Matos, DNP 1. Introducción  HIPAA : Health Insurance Portability and Accountability Act, 1996  Firmada por el presidente Clinton  Una serie de reglas.
E-business y comercio electrónico Por Jesse Ruiz.
Sara MÁS CONSEJOS 1. Aprender todo lo que se pueda de Internet: navegar en familia. 2. Dialogar sobre lo que se debe hacer o no en Internet. 3. Limitar.
Mercadeo Electrónico “ Diversas formas de Mercadear” Docente: Karla Matus Alumno : William Gutierrez.
¿QUÉ FOTOS PUBLICARíAS EN INTERNET? B → ←A ←A.
Las TIC en las matemáticas. Las “ TIC” Significa: - Tecnología - Informática -Comunicación.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
UN MUNDO CON VIDA ES CERO TECNOOGÍA
Riesgos y seguridad en iNternet
La paga del pecado 1/9.

Ciudad de México, 13 de septiembre de 2017.
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
CONTROL DE PROCESOS DE ATENCION AL CLIENTE
RIESGOS GENERALES DE LAS TICS
NO ES LA TECNOLOGÍA... ¡ES LO QUE PODEMOS HACER CON ELLA!
Tecnología de la Información y Transformación Organizacional
INTRODUCCION El presente trabajo es una actividad del módulo sobre el correo electrónico, que en Ingles, significa   y es un servicio de red que permite.
Atención psicopedagógica a alumnos con discapacidad
Edición Turrucares Alajuela 2016 Articulo:
¿Qué es la globalización?
PRIVACIDAD EN LA RED.
Títulos: tamaño de fuente 28, en negritas
RESPONSABILIDAD DIGITAL.
Costos Es el sacrificio o esfuerzo económico que debe realizarse para alcanzar un objetivo, la contabilidad de costos nos permite la buena y eficaz toma.
Geografía Agustina Kessler y Mayra Monk 3°N
Principales características
ES NOG Madrid, 31 de Octubre, 2017
Revista Colegial Pasatiempo: Juego de palabras.
La importancia de las copias de seguridad en dispositivos móviles
COMO INVESTIGAR EN INTERNET
Etapa 2. presentaciones electrónicas eficaces.
Congreso de Informática Jurídica
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.
Organizador de pacientes
“Sexting”.
Direccionamiento IP Y Subredes.
Tipos de Correo Electrónico y Características principales
Mauro Andrés Delgado Ponce
Derechos Humanos Alumno: Sebastián A. Vico, 4º de ESO B
DENTRO DE ELLA SOLO SON CONSIDERADAS
Tema: el mar uso de las redes sociales
Instalación y Configuración de los navegadores para
¿Como evitar ser hackeado?
Aplicaciones Descargadas.
Propuesta de un software
Sistemas económicos características, tipos 1.
SIN INTERNET.
Aldadsdasaszxczxczxddsalslasdlasdasdasddasd as.
1. Ejemplo 04: 2 MAL BIEN 3 MAL BIEN.
INTERNET.
Algunas preguntas iniciales
Introducción Google es el buscador más usado a nivel mundial, siendo una herramienta imprescindible para la búsqueda de datos e información que necesitamos.
COLEGIO DEL VALLE DE MÉXICO
I Diplomado “Ciudad Alternativa en Construcción”
II- Lee el caso a continuación
LA REALIDAD DE LOS JÓVENES EN SU ENTORNO
La sociedad de la información
Reunión GTIDEE Palma de Mallorca
FOTOS DE INSTALACIONES DE COPIADORAS, PAPELERIAS E INTERNET
Los piratas informáticos
Presenta: DR. EN D. C. y DR. EN D. P.
CASINO DE MADRID COLOQUIOS EMPRESARIALES
Que es la violencia contra las niñas, niños y adolescentes?
Biografía.
¿QUE ES EL CORREO ELECTRONICO ?
Fondo de Aportaciones para la Nómina Educativa y Gasto Operativo (F O N E ) y Programa de Escuelas de Tiempo Completo (PETC) Cuenta Pública Mayo.
AUTOMATICO- DEJAR SOLO-
UNA ANTIGUA HERRAMIENTA DEL HOMBRE
Transcripción de la presentación:

Personas que quieren robar información ₡550 Personas que quieren robar información (1) “Que ocasionan los hackers” Personas que quieren robar información (2) Quienes somos (3) #1 Octubre 2016 (4)

Personas que quieren robar información Introducción: En este trabajo se les va a presentar información (recopilada de internet) sobre la problemática que se presenta actualmente: el robo de información Desarrollo: Consiste en que un hacker consigue información personal de las personas utilizando programas especializados o haciéndoles preguntas muy íntimas a las personas. También no solo consiguen tener acceso a fotos sino a datos de vías privadas como chat o e-mail. La mayoría de estos anzuelos que captan la atención de las personas sin que ellas levanten sospechas sobre su ilicitud. Causas: a. Daños a la información b. Fraudes electrónicos c. Violación de información personal Consecuencias: a. Pérdida económica b. Suplantar la identidad de la victima c. Ciber bulling Conclusión: En este trabajo aprendimos que es lo que realizan las personas con malas intenciones; también aprendimos las consecuencias que dan estas personas a inocentes. Bibliografía: https://www.google.com/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#safe=active&q=consecuencias%20legales%20de%20hackear%20a%20un%20usuario