“AÑO DE LA INVERSIÓN PARA EL DESARROLLO RURAL Y LA
SEGURIDAD ALIMENTARIA”
Barranca,24demayode2013
UNIVERSIDAD SAN PEDRO
FA...
Phishing: Modalidad de estafa diseñada con la finalidad de robarle la
identidad.
Ingeniería Social. es la práctica de obte...
of 2

Ponencia seminario 2013 delitos informaticos

DELITOS INFORMATICOS
Published on: Mar 4, 2016
Published in: Technology      
Source: www.slideshare.net


Transcripts - Ponencia seminario 2013 delitos informaticos

  • 1. “AÑO DE LA INVERSIÓN PARA EL DESARROLLO RURAL Y LA SEGURIDAD ALIMENTARIA” Barranca,24demayode2013 UNIVERSIDAD SAN PEDRO FACULTAD DE INGENIERIA ESCUELA PROFESIONAL DE ING. INFORMATICA Y DE SISTEMAS - SEDE BARRANCA I SEMINARIO“IMPLEMENTACIÓN DE LAS TICS PARA TU FUTURO COMO PROFESIONAL”. ASUNTO: SOLICITO APOYO COMO PONENTE EN EL SEMINARIO COMITÉ ORGANIZADOR DE SEMINARIO Señor (es):DIRECTOR EJECUTIVO DE LA DIRECCION DE INVESTIGACION CRIMINALISTICA GENERAL CESAR CORTIJO ARRIETA. Es grato dirigirnos a usted, con la finalidad de saludarlo cordialmente y al mismotiempo hacer de su conocimiento mediante la presente que los alumnos delX CICLOde la UNIVERSIDADSAN PEDRO –FILIAL BARRANCA, realizara un seminario denominado:“IMPLEMENTACIÓN DE LAS TICS PARA TU FUTURO COMO PROFESIONAL”, dicho seminario nos ayudara a recaudar fondos para la promoción 2013-1, serealizara EL DÍA 8 DE JUNIO, a las 10:00 amdel presente año EN EL AUDITORIO DE LA UNIVERSIDAD, motivo por el cual hacemos referencia a sudespacho para solicitarle su apoyo. Contando con su apoyo, nos suscribimos de usted, no sin antes expresarlenuestras muestras de agradecimiento y estima hacia su persona, así mismo informarle el tema a exponer es:DELITOS INFORMATICOS: AMENAZAS EN INTERNET Spyware. Espías que se instalan en nuestro sistema con la finalidad de robar nuestros datos Virus. Programas informáticos diseñados expresamente para interferir en el funcionamiento de una computadora o de las redes.
  • 2. Phishing: Modalidad de estafa diseñada con la finalidad de robarle la identidad. Ingeniería Social. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales Atentamente.: COMITÉ ORGANIZADOR DE SEMINARIO

Related Documents