SlideShare a Scribd company logo
1 of 13
Es un tipo de
software
que tiene como
objetivo infiltrarse o
dañar una
computadora sin el
consentimiento de su
propietario.
El software diseñado
para causar daños,
destruir archivos en
discos duros o para
corromper el
sistema de archivos
escribiendo
datos inválidos.
Elk clonerElk cloner
 Se propagaba a través de
disquetes infectados en
el sistema operativo
Apple II.
 Provocaba un “fallo”
cada 50 arranques.
Propagación Tipos
 Internet
 Web
 E-mal
 Al ejecutarlos
 Troyanos
 Rootkits
 Backdoors
Libres Comerciales
 Clamware
 AVG
 F-Prot
 Antivir
 McAfee
 Norton antivirus
 Panda Software
 NOD32
 Data Fellows
 Es una parte de un sistema o una red que
está diseñada para bloquear el acceso no
autorizado.
…del sistema …de datos
 Es una copia de
seguridad del sistema
para restaurar un
ordenador a un estado
operacional después
de un desastre
 Es una copia de
seguridad de unos
determinados
archivos para
restaurar un pequeño
número de ficheros
después de que hayan
sido borrados o
dañados
accidentalmente
 Una contraseña será más fuerte cuando
ofrezca mayores dificultades para que el
atacante la identifique. Por el contrario, será
más débil cuando sea relativamente simple
descubrirla.
El spyware es un programa que se instala furtivamente en un
ordenador para recopilar información sobre las actividades
realizadas en éste.
 Cambio de la página de inicio, error en búsqueda del
navegador web.
 Barras de búsquedas de sitios como la de Alexa, Hotbar,
MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
 Creación de carpetas tanto en el directorio raíz, como en
“Archivos de programas”.
 Modificación de valores de registro.
 La navegación por la red se hace cada día más lenta, y con
más problemas.
 Botones que aparecen en la barra de herramientas.
 Al acceder a determinados sitios sobre el escritorio se
oculta o bloquea tanto el panel de control como los iconos
de programas.
¿Qué es? Como detectar.
 Se llama spam a los
mensajes no deseados
o de remitente
desconocido,
habitualmente de tipo
publicitario, enviados
en grandes cantidades
que perjudican de
alguna manera al
receptor.
 Tu proveedor de
correo te informa si
es correo no deseado.
Si no se conoce el
remitente, aconsejan
siempre no abrir el
mensaje, y mandarlo
a la carpeta spam.
De esa forma, el
sistema lo bloqueará
si te lo envían
nuevamente.
 Es un mensaje de correo electrónico con
contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por
sus sucesivos receptores debido a su
contenido impactante que parece provenir
de una fuente seria y fiable o porque el
mismo mensaje pide ser reenviado
Denomina un tipo de delito encuadrado dentro
del ámbito de las estafas cibernéticas. Intenta
adquirir información confidencial
Existen varias técnicas
diferentes para combatir
el phishing, incluyendo la
legislación y la creación
de tecnologías
específicas
que tienen como
objetivo evitarlo.
Algunos metodos de protección son:
 Respuesta social
 Respuestas técnicas
 Respuestas legislativas y judiciales
Seguridad informatica

More Related Content

What's hot

Glosario virus
Glosario virus Glosario virus
Glosario virus mazuelos17
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosasEminix_Lowell
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESLTR7
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internetpaulanaranjoni
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la redaguedarubio4
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudesmartinghost9999
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garciaclaudia22222
 

What's hot (16)

Glosario virus
Glosario virus Glosario virus
Glosario virus
 
Malware
Malware Malware
Malware
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
GLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDESGLOSARIO DE VIRUS Y FRAUDES
GLOSARIO DE VIRUS Y FRAUDES
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Glosario
GlosarioGlosario
Glosario
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Claudia yanes garcia
Claudia yanes garciaClaudia yanes garcia
Claudia yanes garcia
 

Viewers also liked

Plankton - Unité Communautaire de Recyclage
Plankton - Unité Communautaire de RecyclagePlankton - Unité Communautaire de Recyclage
Plankton - Unité Communautaire de Recyclageetrousselier
 
Como crear una cuenta de correo en yahoo
Como crear una cuenta de correo en yahooComo crear una cuenta de correo en yahoo
Como crear una cuenta de correo en yahooCAJILIMA
 
Cap com2011 message crédible-lardellier
Cap com2011 message crédible-lardellierCap com2011 message crédible-lardellier
Cap com2011 message crédible-lardellierCap'Com
 
Evaluacion de competencias en los trabajos de fin de estudio1
Evaluacion de competencias en los trabajos de fin de estudio1Evaluacion de competencias en los trabajos de fin de estudio1
Evaluacion de competencias en los trabajos de fin de estudio1Maritza Ccallomamani
 
Grand Lyon jean coldefy Intermodalité, le voyage sans couture
Grand Lyon jean coldefy Intermodalité, le voyage sans couture Grand Lyon jean coldefy Intermodalité, le voyage sans couture
Grand Lyon jean coldefy Intermodalité, le voyage sans couture Metro'num 2011
 
Quand l'art et la vie se confondent
Quand l'art et la vie se confondentQuand l'art et la vie se confondent
Quand l'art et la vie se confondentjtp2626
 
Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap'Com
 
Cap com2011 actions innovantes-widemann
Cap com2011 actions innovantes-widemannCap com2011 actions innovantes-widemann
Cap com2011 actions innovantes-widemannCap'Com
 
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travail
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travailAEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travail
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travailMetro'num 2011
 
Grenoble Ville augmentée
Grenoble Ville augmentéeGrenoble Ville augmentée
Grenoble Ville augmentéeKnowtex
 
Cap com2011 service communication-bellanger
Cap com2011 service communication-bellangerCap com2011 service communication-bellanger
Cap com2011 service communication-bellangerCap'Com
 

Viewers also liked (20)

Plankton - Unité Communautaire de Recyclage
Plankton - Unité Communautaire de RecyclagePlankton - Unité Communautaire de Recyclage
Plankton - Unité Communautaire de Recyclage
 
Aranda millar-pozo2
Aranda millar-pozo2Aranda millar-pozo2
Aranda millar-pozo2
 
Textos con
Textos conTextos con
Textos con
 
Virus giselle
Virus giselleVirus giselle
Virus giselle
 
Diccionario de informatica
Diccionario de informaticaDiccionario de informatica
Diccionario de informatica
 
Como crear una cuenta de correo en yahoo
Como crear una cuenta de correo en yahooComo crear una cuenta de correo en yahoo
Como crear una cuenta de correo en yahoo
 
1006 coppp
1006 coppp1006 coppp
1006 coppp
 
Visión General TIC
Visión General TICVisión General TIC
Visión General TIC
 
Cap com2011 message crédible-lardellier
Cap com2011 message crédible-lardellierCap com2011 message crédible-lardellier
Cap com2011 message crédible-lardellier
 
Evaluacion de competencias en los trabajos de fin de estudio1
Evaluacion de competencias en los trabajos de fin de estudio1Evaluacion de competencias en los trabajos de fin de estudio1
Evaluacion de competencias en los trabajos de fin de estudio1
 
Grand Lyon jean coldefy Intermodalité, le voyage sans couture
Grand Lyon jean coldefy Intermodalité, le voyage sans couture Grand Lyon jean coldefy Intermodalité, le voyage sans couture
Grand Lyon jean coldefy Intermodalité, le voyage sans couture
 
Quand l'art et la vie se confondent
Quand l'art et la vie se confondentQuand l'art et la vie se confondent
Quand l'art et la vie se confondent
 
Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1
 
Cap com2011 actions innovantes-widemann
Cap com2011 actions innovantes-widemannCap com2011 actions innovantes-widemann
Cap com2011 actions innovantes-widemann
 
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travail
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travailAEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travail
AEC_Jean François Laplume_Nouvelles organisations, nouveaux lieux de travail
 
Grenoble Ville augmentée
Grenoble Ville augmentéeGrenoble Ville augmentée
Grenoble Ville augmentée
 
Biomoléculas 2013
Biomoléculas 2013Biomoléculas 2013
Biomoléculas 2013
 
Cap com2011 service communication-bellanger
Cap com2011 service communication-bellangerCap com2011 service communication-bellanger
Cap com2011 service communication-bellanger
 
Lovesofablonde
LovesofablondeLovesofablonde
Lovesofablonde
 
Guadeloupe
GuadeloupeGuadeloupe
Guadeloupe
 

Similar to Seguridad informatica

Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNJohanTonato1
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOHarim Casillas
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareWendy Barco
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informáticaRamiro Mares
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidadesJavi Martínez
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102yazpe01
 

Similar to Seguridad informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Malware
MalwareMalware
Malware
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Amenazas y vulnerabilidades
Amenazas y vulnerabilidadesAmenazas y vulnerabilidades
Amenazas y vulnerabilidades
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Virus y antivirus.ypm.102
Virus y antivirus.ypm.102Virus y antivirus.ypm.102
Virus y antivirus.ypm.102
 

Recently uploaded

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Recently uploaded (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad informatica

  • 1.
  • 2. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El software diseñado para causar daños, destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos.
  • 3. Elk clonerElk cloner  Se propagaba a través de disquetes infectados en el sistema operativo Apple II.  Provocaba un “fallo” cada 50 arranques.
  • 4. Propagación Tipos  Internet  Web  E-mal  Al ejecutarlos  Troyanos  Rootkits  Backdoors
  • 5. Libres Comerciales  Clamware  AVG  F-Prot  Antivir  McAfee  Norton antivirus  Panda Software  NOD32  Data Fellows
  • 6.  Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
  • 7. …del sistema …de datos  Es una copia de seguridad del sistema para restaurar un ordenador a un estado operacional después de un desastre  Es una copia de seguridad de unos determinados archivos para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente
  • 8.  Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla.
  • 9. El spyware es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.  Cambio de la página de inicio, error en búsqueda del navegador web.  Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.  Creación de carpetas tanto en el directorio raíz, como en “Archivos de programas”.  Modificación de valores de registro.  La navegación por la red se hace cada día más lenta, y con más problemas.  Botones que aparecen en la barra de herramientas.  Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  • 10. ¿Qué es? Como detectar.  Se llama spam a los mensajes no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna manera al receptor.  Tu proveedor de correo te informa si es correo no deseado. Si no se conoce el remitente, aconsejan siempre no abrir el mensaje, y mandarlo a la carpeta spam. De esa forma, el sistema lo bloqueará si te lo envían nuevamente.
  • 11.  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado
  • 12. Denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Intenta adquirir información confidencial Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo. Algunos metodos de protección son:  Respuesta social  Respuestas técnicas  Respuestas legislativas y judiciales