SlideShare a Scribd company logo
1 of 43
   Correo basura que
    llega a través de cada
    día más frecuentes y
    populares programas
    de          mensajería
    instantánea. Saltan en
    forma de Popups

Además del Spam, ha surgido una
nueva vertiente de este tipo de
ataque cibernético, denominado
Spim que es un tipo Spam pero que
en vez de atacar a través de los       http://www.infonoticias.net/article2205.html
correos electrónicos , lo hace a
través de la mensajería instantánea.
   Es un tipo de virus que secuestrar (cifrar) archivos más
    importantes, pidiendo una recompensa económica a cambio
    de la clave. Al infectar la máquina lo que hace es
    bloquearla, solicitando 100€ para obtener una clave que
    deberemos introducir en esa pantalla, escrita en alemán

    Ransom: Se define como la exigencia de pago por la
     restitución de la libertad de alguien o de un objeto (rescate)
    Ware: Agregado de la palabra software definido como el
     secuestro de archivos a cambio de un rescate.
    RANSOMWARE: Es una nueva variedad de virus que cifra
     los archivos del usuario y piden un rescate monetario.
http://www.genbeta.com/seguridad/nuevo-ransomware-ataca-sistemas-windows-como-eliminar-
ransoman
 El Spam es el correo electrónico no
  solicitado,    normalmente        con    contenido
  publicitario, que se envía de forma masiva.
 Características:
 Los mensajes Spam generalmente anuncian un
  web con contenido pornográfico, explican una
  formula para ganar dinero (“Hágase rico con solo
  hacer un click”) o simplemente, incluyen un
  listado con productos para su venta. Estos envíos
  no deseados son, además masivos: se reparten a
  miles de personas distintas a la vez e incluso se
  repiten cada día o semana.
www.segu-info.com.ar/malware/spam.htm
Protección Contra Pishing
   El robo de identidad a través
    de ataques de pishing se ha
    convertido        en       una
    preocupación creciente. El
    pishing es el proceso mediante
    el cual un autor se disfraza
    como      una     organización
    legitima a fin de obtener
    información          financiera
    personal de un individuo y
    utilizarla para maliciosos
    propósitos.




      http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
   Envío       de      correos
    electrónicos
    que, aparentando provenir
    de fuentes fiables (por
    ejemplo,         entidades
    bancarias),       intentan
    obtener               datos
    confidenciales           del
    usuario,               que
    posteriormente          son
    utilizados     para       la
    realización de algún tipo
    de fraude.
Tipo muy concreto de mensajes de correo electrónico
  que circulan por la red y en los que se ofrece la
  posibilidad de ganar grandes sumas de dinero de
  forma sencilla cuando la intención de los
  remitentes no es otra que la de estafar a los
  destinatarios. Hay tres tipos comunes:

     El Scam nigeriano o africano
     El Timo de la lotería
     El Tío de América
El Scam . Nuevo Fraude
      Informático
   Abreviatura        de
    “Malicious software”
    (software
    malicioso),   término
    que engloba a todo
    tipo de programa o
    código decomputadora
    cuya función es dañar
    un sistema o causar
    un                mal
    funcionamiento, como
    :
   Virus,                  Troyanos
    (Trojans),               Gusanos
    (Worm),                   Dialers,
            Spyware, Adware, Hijacke
    rs,                  Keyloggers,
            FakeAVs, Rootkits, Bootkit
    s, Rogues, etc
 Elmalware en cuestión era Win Police
 Pro, uno de esos falsos antivirus de los que
 hablábamos hace unos días. Al momento de
 instalarlo, empezaron a aparecer (falsos) avisos de
 (inexistentes) virus en su sistema, dentro de
 Wine, claro. Está claro que el scareware no sabía
 por donde andaba, pero eso dio igual…
Mensajes de correo electrónico con
advertencias sobre falsos virus




       Aplicaciones encargadas de almacenar en un archivo todo lo que
       el usuario ingresa por el teclado. Son ingresados por muchos
       troyanos para robar contraseñas e información de los equipos en
       los que están instalados

http://www.infospyware.com/articulos/que-son-los-malwares
Malware
   El spyware o software
    espía es una aplicación que
    recopila información sobre
    una persona u organización
    sin su conocimiento ni
    consentimiento. El objetivo
    más común es distribuirlo a
    empresas publicitarias u
    otras         organizaciones
    interesadas.     Con     esta
    información, además es
    posible     crear    perfiles
    estadísticos de los hábitos
    de los internautas
      http://www.infospyware.com/articulos/que-son-los-spywares/#more-1
   Robo de información
    mediante aplicaciones que
    actúan sobre todos los
    sistemas que componen el
    tráfico de una red, así
    como la interactuación
    con otros usuarios y
    ordenadores.
    Capturan, interpretan y
    almacenan los paquetes de
    datos que viajan por la
    red, para su posterior
    análisis
    (contraseñas, mensajes de
    correo electrónico, datos
    bancarios, etc.).
 A) SpyNet
 B) Ethereal
 C) WinSniffer
   Computador Zombie, es la
    denominación que se asigna a
    computadores personales que
    tras haber sido infectados por
    algún           tipo         de
    malware, pueden ser usadas
    por una tercera persona para
    ejecutar actividades hostiles.
    Ejemplo:
     Un solo hacker consiguió el
    control de un millón y medio
    de ordenadores, utilizándolos
    como plataforma para sus
    ataques.
    http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica
Cualquier tecnología de red
                         susceptible       de     sufrir
                         suplantaciones de identidad.
                         Entre ellos se encuentran:
                          *El IP spoofing (quizás el
                         más conocido),       * ARP
                         spoofing,
                         *DNS spoofing,
                         *Web spoofing o email
                         spoofing



http://es.wikipedia.org/wiki/Spoofing
   El Spoofing es la creación de tramas
    TCP/IP utilizando una dirección IP
    falseada; desde su equipo, un pirata
    simula la identidad de otra máquina
    de la red para conseguir acceso a
    recursos de un tercer sistema que ha
    establecido algún tipo de confianza
    basada en el nombre o la dirección IP
    del host suplantado.
   Tener antivirus instalado
   Verificar fuentes de información
   Escribir la dirección en su navegador de Internet en lugar de hacer
    clic en el enlace proporcionado en el correo electrónico.
   Un programa “cortafuegos”
   Sentido común
 http://AndreinaGalileo.blogspot.com
 Tema:   Personal
  Apple –iPad2
Capacidad: 16 GB
Conectividad: Wifi
Precio desde: $500
Dual-Core A5 chip
Sistema operativo iOS 5
0.34 pulgadas de grosor y peso 1.33 lbs.
Samsung Galaxy Tab
 Capacidad:16GB y 32GB
 Dual Core
 Conectividad: Wifi
 Precio: $400.00
 Blackberry  Playbook 7-Inch Tablet
 Capacidad: 16 32 y 64 GB
 Precio: $500
Motorola Xoom Android
  Tablet
Capacidad: 32 GB
Conectividad: Wifi
10.1 Pulgadas
Precio: $425
Panasonic Toughbook
  18 Tablet PC
Dual touch LCD
CircuLumin™
  technology, and an
  Intel®     Core™ i5
  vPro™
Precio: $595
Dell Streak 7 4G Android Tablet
(T-Mobile)
Capacidad: 16GB
Bluetooth® and GPS
incorporados
Precio: $355
Toshiba Thrive 10.1-Inch Android
Tablet AT105-T1016
Capacidad: 8 16 y 32GB
Precio: $380
¿Cuál es el diferenciador de uno y otro?
          La Marca

¿Cuál sería mi elección?
          La Dell porque tengo iPhone y
me parece que es una tecnología excelente
y de mucha productividad para nuestras
actividades.
 ¿Sustituiría   la notebook / netbook en el entorno
  laboral?
  Las dos son herramientas muy útiles para las
  personas que están fuera de la oficina, son
  prácticas y convenientes. Sin embargo para las
  personas dentro de la oficina no lo sustituiría por
  lo delicado, el costo y tamaño de los aparatos.
 Paso   1:
    Guardar las imágenes y música que se utilizará en una
     sola carpeta .
    En el nombre escribirle una secuencia para que sea más
     fácil al insertar las imágenes al programa.
 Paso   2
    Mostrar en la parte inferior el “Storyboard
 Arrastrarlas imágenes a “Video” y luego de
 Collections a la línea del tiempo
 Lamúsica tiene que
    encajar con las
    imágenes y se
  puede determinar
  viendo la línea del
       tiempo.
 Parainsertar imágenes y transiciones, se
 puede hace clic en las opciones del menú. Para
 asignarlos solo se arrastra el deseado hasta la
 línea del tiempo.
 Para   insertar títulos y créditos:
    Clic en “Herramientas” y luego en “Títulos y
     Créditos”
Presentacion2 ide08217008

More Related Content

What's hot

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aGabrielGlez27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scamastridy
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scangustavo
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPatricia2414
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 

What's hot (18)

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie......
Pc zombie......Pc zombie......
Pc zombie......
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Trabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_aTrabajo gabriel gonzalez_garcia_4o_a
Trabajo gabriel gonzalez_garcia_4o_a
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Pc zombie, spim, scam
Pc zombie, spim, scamPc zombie, spim, scam
Pc zombie, spim, scam
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Pc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scanPc zombie, spim, spear, phishing, ransomware, spam, scan
Pc zombie, spim, spear, phishing, ransomware, spam, scan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Pc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scamPc zombie, spim, spear, phishing, ransomware, span y scam
Pc zombie, spim, spear, phishing, ransomware, span y scam
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 

Viewers also liked (20)

Austenrufner
AustenrufnerAustenrufner
Austenrufner
 
El modelo hibrido
El modelo hibridoEl modelo hibrido
El modelo hibrido
 
Testimonials
TestimonialsTestimonials
Testimonials
 
Henry the viii and his vi wives daniel rico morant-
Henry the viii and his vi wives   daniel rico morant-Henry the viii and his vi wives   daniel rico morant-
Henry the viii and his vi wives daniel rico morant-
 
Portfolio Images
Portfolio ImagesPortfolio Images
Portfolio Images
 
Elementos edu dist_mora_niño
Elementos  edu dist_mora_niñoElementos  edu dist_mora_niño
Elementos edu dist_mora_niño
 
Tecnologías emergentes}
Tecnologías emergentes}Tecnologías emergentes}
Tecnologías emergentes}
 
USS Chancellorsville Departs for New Homeport
USS Chancellorsville Departs for New HomeportUSS Chancellorsville Departs for New Homeport
USS Chancellorsville Departs for New Homeport
 
Dobbiamo educare i maschi a scuola
Dobbiamo educare i maschi a scuolaDobbiamo educare i maschi a scuola
Dobbiamo educare i maschi a scuola
 
Navidad
NavidadNavidad
Navidad
 
Dofa
DofaDofa
Dofa
 
00253safdsggdfg
00253safdsggdfg00253safdsggdfg
00253safdsggdfg
 
Question One Evaluation
Question One EvaluationQuestion One Evaluation
Question One Evaluation
 
Untitled 1
Untitled 1Untitled 1
Untitled 1
 
Clase piloto
Clase pilotoClase piloto
Clase piloto
 
DeMonta Whiting
DeMonta WhitingDeMonta Whiting
DeMonta Whiting
 
Revista Literária
Revista LiteráriaRevista Literária
Revista Literária
 
Teoria ptv
Teoria ptvTeoria ptv
Teoria ptv
 
TDD Copertura
TDD CoperturaTDD Copertura
TDD Copertura
 
The Most Decorated US Warship
The Most Decorated US WarshipThe Most Decorated US Warship
The Most Decorated US Warship
 

Similar to Presentacion2 ide08217008

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisiosoidaira2212
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
El virus informático
El virus informáticoEl virus informático
El virus informáticocrisvali
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...Luis R Salvador
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 

Similar to Presentacion2 ide08217008 (20)

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 

Recently uploaded (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 

Presentacion2 ide08217008

  • 1.
  • 2.
  • 3. Correo basura que llega a través de cada día más frecuentes y populares programas de mensajería instantánea. Saltan en forma de Popups Además del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado Spim que es un tipo Spam pero que en vez de atacar a través de los http://www.infonoticias.net/article2205.html correos electrónicos , lo hace a través de la mensajería instantánea.
  • 4. Es un tipo de virus que secuestrar (cifrar) archivos más importantes, pidiendo una recompensa económica a cambio de la clave. Al infectar la máquina lo que hace es bloquearla, solicitando 100€ para obtener una clave que deberemos introducir en esa pantalla, escrita en alemán  Ransom: Se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto (rescate)  Ware: Agregado de la palabra software definido como el secuestro de archivos a cambio de un rescate.  RANSOMWARE: Es una nueva variedad de virus que cifra los archivos del usuario y piden un rescate monetario.
  • 6.  El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.  Características:  Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una formula para ganar dinero (“Hágase rico con solo hacer un click”) o simplemente, incluyen un listado con productos para su venta. Estos envíos no deseados son, además masivos: se reparten a miles de personas distintas a la vez e incluso se repiten cada día o semana.
  • 8. Protección Contra Pishing  El robo de identidad a través de ataques de pishing se ha convertido en una preocupación creciente. El pishing es el proceso mediante el cual un autor se disfraza como una organización legitima a fin de obtener información financiera personal de un individuo y utilizarla para maliciosos propósitos. http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
  • 9. Envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
  • 10. Tipo muy concreto de mensajes de correo electrónico que circulan por la red y en los que se ofrece la posibilidad de ganar grandes sumas de dinero de forma sencilla cuando la intención de los remitentes no es otra que la de estafar a los destinatarios. Hay tres tipos comunes:  El Scam nigeriano o africano  El Timo de la lotería  El Tío de América
  • 11. El Scam . Nuevo Fraude Informático
  • 12.
  • 13.
  • 14. Abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema o causar un mal funcionamiento, como :  Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijacke rs, Keyloggers, FakeAVs, Rootkits, Bootkit s, Rogues, etc
  • 15.  Elmalware en cuestión era Win Police Pro, uno de esos falsos antivirus de los que hablábamos hace unos días. Al momento de instalarlo, empezaron a aparecer (falsos) avisos de (inexistentes) virus en su sistema, dentro de Wine, claro. Está claro que el scareware no sabía por donde andaba, pero eso dio igual…
  • 16. Mensajes de correo electrónico con advertencias sobre falsos virus Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingresa por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados http://www.infospyware.com/articulos/que-son-los-malwares
  • 18. El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas http://www.infospyware.com/articulos/que-son-los-spywares/#more-1
  • 19.
  • 20. Robo de información mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
  • 21.  A) SpyNet  B) Ethereal  C) WinSniffer
  • 22. Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Ejemplo: Un solo hacker consiguió el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica
  • 23. Cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. Entre ellos se encuentran: *El IP spoofing (quizás el más conocido), * ARP spoofing, *DNS spoofing, *Web spoofing o email spoofing http://es.wikipedia.org/wiki/Spoofing
  • 24. El Spoofing es la creación de tramas TCP/IP utilizando una dirección IP falseada; desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
  • 25. Tener antivirus instalado  Verificar fuentes de información  Escribir la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.  Un programa “cortafuegos”  Sentido común
  • 27.  Apple –iPad2 Capacidad: 16 GB Conectividad: Wifi Precio desde: $500 Dual-Core A5 chip Sistema operativo iOS 5 0.34 pulgadas de grosor y peso 1.33 lbs.
  • 28. Samsung Galaxy Tab Capacidad:16GB y 32GB Dual Core Conectividad: Wifi Precio: $400.00
  • 29.  Blackberry Playbook 7-Inch Tablet  Capacidad: 16 32 y 64 GB  Precio: $500
  • 30. Motorola Xoom Android Tablet Capacidad: 32 GB Conectividad: Wifi 10.1 Pulgadas Precio: $425
  • 31. Panasonic Toughbook 18 Tablet PC Dual touch LCD CircuLumin™ technology, and an Intel® Core™ i5 vPro™ Precio: $595
  • 32. Dell Streak 7 4G Android Tablet (T-Mobile) Capacidad: 16GB Bluetooth® and GPS incorporados Precio: $355
  • 33. Toshiba Thrive 10.1-Inch Android Tablet AT105-T1016 Capacidad: 8 16 y 32GB Precio: $380
  • 34. ¿Cuál es el diferenciador de uno y otro? La Marca ¿Cuál sería mi elección? La Dell porque tengo iPhone y me parece que es una tecnología excelente y de mucha productividad para nuestras actividades.
  • 35.  ¿Sustituiría la notebook / netbook en el entorno laboral? Las dos son herramientas muy útiles para las personas que están fuera de la oficina, son prácticas y convenientes. Sin embargo para las personas dentro de la oficina no lo sustituiría por lo delicado, el costo y tamaño de los aparatos.
  • 36.  Paso 1:  Guardar las imágenes y música que se utilizará en una sola carpeta .  En el nombre escribirle una secuencia para que sea más fácil al insertar las imágenes al programa.
  • 37.  Paso 2  Mostrar en la parte inferior el “Storyboard
  • 38.
  • 39.  Arrastrarlas imágenes a “Video” y luego de Collections a la línea del tiempo
  • 40.  Lamúsica tiene que encajar con las imágenes y se puede determinar viendo la línea del tiempo.
  • 41.  Parainsertar imágenes y transiciones, se puede hace clic en las opciones del menú. Para asignarlos solo se arrastra el deseado hasta la línea del tiempo.
  • 42.  Para insertar títulos y créditos:  Clic en “Herramientas” y luego en “Títulos y Créditos”