Want to create interactive content? It’s easy in Genially!

Get started free

Amenaza en la web

Aholiab Betancourt

Created on October 17, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Urban Illustrated Presentation

Snow Presentation

Corporate Christmas Presentation

Historical Presentation

Scary Eighties Presentation

Memories Presentation

Winter Presentation

Transcript

Amenaza en la web

Aholiab Betancourt 5°2

¿Sobre qué tratan las leyes 25.326 y 26.388 en Argentina?

La ley 25.326 de Argentina regula la protección de datos personales, garantizando el derecho de las personas a conocer, corregir, actualizar y suprimir la información que existe sobre ellas en bases de datos públicas o privadas. Por su parte, la ley 26.388 penaliza los delitos informáticos, como el acceso no autorizado a sistemas, el daño a datos o sistemas informáticos, y el ciberacoso, incorporando estas conductas al Código Penal.

¿Qué es el Phishing? ¿A través de qué medios se puede ser víctima de Phishing?

El phishing es un ciberataque que utiliza la ingeniería social para engañar a las víctimas, haciéndose pasar por una entidad legítima y de confianza con el objetivo de robar información personal y confidencial. Esta información puede incluir contraseñas, números de tarjetas de crédito, datos bancarios o cualquier otro dato sensible Medios por los que se puede ser víctima de phishing Correo electrónico (Phishing por correo) Mensajes de texto (Smishing): Llamadas telefónicas (Vishing) Redes sociales

Ejemplo

¿Qué son los Malware?

El malware es software malicioso diseñado para infiltrarse, dañar o acceder sin autorización a sistemas informáticos. Es un término general que engloba a varios tipos de programas dañinos como virus, gusanos, troyanos y ransomware, con el objetivo de robar información, espiar, causar daños, bloquear equipos o extorsionar a las víctimas.

Ejemplo

Explicá brevemente los diferentes tipos que existen (VIRUS, TROYANOS, GUSANO, SPYWARE, KEYLOGGERS)

Los virus se adjuntan a otros archivos, los gusanos se propagan automáticamente por redes sin un anfitrión, los troyanos se disfrazan de software legítimo y abren puertas traseras para permitir el acceso remoto. El spyware recopila información del usuario sin su consentimiento, mientras que un keylogger registra específicamente lo que se teclea en el teclado

Ejemplo

¿Cómo protegerse contra los Malwares?

Para protegerse del malware, es fundamental mantener el sistema y las aplicaciones actualizados, usar software antivirus confiable y realizar copias de seguridad regulares. También debe ser precavido al navegar por internet y al abrir correos electrónicos, evitando hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas.

¿Qué es un SPAM? ¿Y un SPAMMER?

Un spam es cualquier comunicación electrónica masiva y no solicitada, generalmente de carácter publicitario o fraudulento, enviada por correo electrónico, redes sociales o mensajes de texto. Un spammer es la persona o entidad que envía dicho spam, a menudo utilizando direcciones de correo falsas o obtenidas ilegalmente.

Ejemplo

¿Cuál es la diferencia principal entre un HACKER y un CRACKER?

un hacker tiene conocimientos técnicos que usa para mejorar sistemas o por curiosidad, a menudo de forma ética y legal (sombrero blanco), mientras que un cracker (sombrero negro) es un ciberdelincuente que explota vulnerabilidades para fines maliciosos, como robar datos, obtener beneficios económicos o causar daños

Ejemplo