Seguridad Informática y Protección de datos personales

Page 85

Phishing El término Phishing es utilizado para referirnos a uno de los métodos más utilizados por delincuentes cibernéticos con el objetivo de estafar y obtener información confidencial de forma fraudulenta. Por ejemplo: una contraseña, información detallada sobre tarjetas de crédito, débito, u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa (suplantación de Identidad) el cual tenga nuestra confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, entre otros casos más elaborados como ciberespionaje a raíz de un malware o incluso utilizando también llamadas telefónicas.

85 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DE TU PROPIEDAD

1min
pages 113-115

33 #Mis Datos Soy Yo TIP MIS DATOS SOY YO “LOS DATOS NO SON

2min
pages 111-112

Información Biométrica

1min
pages 109-110

Proteger mi correo Gmail

4min
pages 101-107

29 Evita enlaces con acortadores

0
page 96

30 Evita que te roben Wi Fi

3min
pages 97-99

26.16 Terrorismo Virtual

1min
page 90

27 Hacker

1min
page 91

26.15 Sexting

1min
page 89

26.14 Porno Venganza

1min
page 88

26.13 Pornografía Infantil

1min
page 87

26.11 Pharming

1min
page 84

26.12.1 Ataque Phishing

1min
page 86

26.12 Phishing

0
page 85

26.10 Ciberespionaje

1min
page 83

26.8 Grooming

3min
pages 80-81

26.9 Suplantación de Identidad

1min
page 82

26.6 Difusión de archivos personales

1min
page 78

26.5 Ciberestafas

1min
page 77

26.4 Ciber Difamación

1min
page 76

26.3 Ciberbullyng TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ

1min
page 74

26.2 Ciberracismo

1min
page 73

26.1 Ciberacoso

1min
page 72

24 Computadora Personal

1min
page 67

25 Protege tu computador

1min
pages 68-69

23 Mensajería telefónica

1min
page 66

22 Llamadas telefónicas TIP MIS DATOS SOY YO “NO TE CALLES

2min
pages 63-64

21 Twitter

1min
page 61

Instagram “Follow me”17

1min
page 54

20 Instagram Reels

1min
page 60

16.1 Snapchat: Una configuración que podría costarte la vida

1min
page 50

15 Tik Tok ¿Confiable?

1min
page 47

DISPOSITIVOS ANDROID

1min
page 42

TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?

3min
pages 36-39

16 Snapchat: Un arma de doble filo

1min
page 49

9 Proteger nuestras cuentas de Facebook

5min
pages 26-31

14 Grupos de WhatsApp

1min
page 46

10 WhatsApp Messenger

1min
page 41

13 WhatsApp Modificado

1min
page 45

7 Facebook ¿Nuestro gran Enemigo?

1min
page 22

Sociales y Mensajería

1min
page 20

4.1 Tipos de Seguridad Informática

0
page 14

3 Hitos de la llegada de Internet en Bolivia

0
page 12

2 Historia de La Internet en Bolivia

1min
page 11

4.1.2 Seguridad de Hardware

1min
page 17

4 Seguridad Informática

1min
page 13

1 Introducción

1min
page 10

4.1.1 Seguridad Online

1min
pages 15-16
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.