SlideShare una empresa de Scribd logo
1 de 10
PHARMING
¿Cómo ingresa a la PC? ¿Qué ES ? ¿Qué síntomas presenta ? ¿ Cómo desterrarlo  de la PC ? ¿Cómo se lo puede  prevenir ? Imagen
¿Qué es? ,[object Object]
Dos formas diferentes de ingreso: Atacando los servidores DNS  TODOS LOS USUARIOS AFECTADOS   O BIEN ATACANDO A USUARIOS CONCRETOS
[object Object]
¿Qué síntomas presenta? ,[object Object],[object Object],[object Object]
¿Cómo desterrarlo  de la PC? ,[object Object]
¿Cómo se puede prevenir? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Imagen ,[object Object],[object Object],[object Object],[object Object]
[object Object],Alumas:  Delfina Ferrario, Marianela D´Annunzio, Josefina Duvieilh

Más contenido relacionado

La actualidad más candente

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazasBoris Murillo
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informaticajh_onfre16
 
Placa de sheriff digital
Placa de sheriff digitalPlaca de sheriff digital
Placa de sheriff digitalbmorhur
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidoreschavarl
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasAngela_Pineda
 

La actualidad más candente (9)

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Placa de sheriff digital
Placa de sheriff digitalPlaca de sheriff digital
Placa de sheriff digital
 
Android
AndroidAndroid
Android
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Retex feu kone noelly
Retex feu kone noellyRetex feu kone noelly
Retex feu kone noellyericbrocardi
 
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidadRecursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidadJulià Minguillón
 
Copie de site web amon bénin montage 2 bis final
Copie de site web amon bénin montage 2 bis  finalCopie de site web amon bénin montage 2 bis  final
Copie de site web amon bénin montage 2 bis finallevon&Associes
 
Lesson six
Lesson sixLesson six
Lesson sixcoxx201
 
Ariège
AriègeAriège
AriègeCCDH75
 
Presentation de gi bii
Presentation de gi biiPresentation de gi bii
Presentation de gi biiLABAT
 
Visualización Parte 3
Visualización Parte 3Visualización Parte 3
Visualización Parte 3David Solis
 
6 innovacionempresarial c
6 innovacionempresarial c6 innovacionempresarial c
6 innovacionempresarial cSantiago Arias
 
Zetaclear avis
Zetaclear avisZetaclear avis
Zetaclear avismackbill
 
Lancement du format video 2011 sofialys
Lancement du format video 2011 sofialysLancement du format video 2011 sofialys
Lancement du format video 2011 sofialysSofialys_ADITIC
 
Saludos en francés.Anamatas
Saludos en francés.AnamatasSaludos en francés.Anamatas
Saludos en francés.AnamatasAnamatas
 
Alimentacion Y Nutricion
Alimentacion Y NutricionAlimentacion Y Nutricion
Alimentacion Y Nutricionmalinux08
 
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presseBaromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presseEurop Assistance Group
 

Destacado (20)

Chap8 extrait
Chap8 extraitChap8 extrait
Chap8 extrait
 
Retex feu kone noelly
Retex feu kone noellyRetex feu kone noelly
Retex feu kone noelly
 
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidadRecursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
 
Copie de site web amon bénin montage 2 bis final
Copie de site web amon bénin montage 2 bis  finalCopie de site web amon bénin montage 2 bis  final
Copie de site web amon bénin montage 2 bis final
 
Kenwood km010
Kenwood km010Kenwood km010
Kenwood km010
 
Lesson six
Lesson sixLesson six
Lesson six
 
Ariège
AriègeAriège
Ariège
 
Chap1 extrait
Chap1 extraitChap1 extrait
Chap1 extrait
 
Reseaux sociaux
Reseaux sociauxReseaux sociaux
Reseaux sociaux
 
Presentation de gi bii
Presentation de gi biiPresentation de gi bii
Presentation de gi bii
 
Visualización Parte 3
Visualización Parte 3Visualización Parte 3
Visualización Parte 3
 
Stratégie de_promotion_metz
Stratégie de_promotion_metzStratégie de_promotion_metz
Stratégie de_promotion_metz
 
6 innovacionempresarial c
6 innovacionempresarial c6 innovacionempresarial c
6 innovacionempresarial c
 
Zetaclear avis
Zetaclear avisZetaclear avis
Zetaclear avis
 
L’heure (Part 2)
L’heure  (Part 2)L’heure  (Part 2)
L’heure (Part 2)
 
Lancement du format video 2011 sofialys
Lancement du format video 2011 sofialysLancement du format video 2011 sofialys
Lancement du format video 2011 sofialys
 
joyeuses fetes
joyeuses fetesjoyeuses fetes
joyeuses fetes
 
Saludos en francés.Anamatas
Saludos en francés.AnamatasSaludos en francés.Anamatas
Saludos en francés.Anamatas
 
Alimentacion Y Nutricion
Alimentacion Y NutricionAlimentacion Y Nutricion
Alimentacion Y Nutricion
 
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presseBaromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
 

Similar a Pharming Duvieilh D´Annunzio Ferrario

Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctGanesh Sh
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionelihernandez
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionCristina Méndez Bermejo
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informáticaEduardo Vela Herrera
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan DiazJordan Diaz
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 

Similar a Pharming Duvieilh D´Annunzio Ferrario (20)

Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Malware
MalwareMalware
Malware
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica 2016
Informatica 2016Informatica 2016
Informatica 2016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Marcela García

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMarcela García
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El AulaMarcela García
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Marcela García
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS BianchiniMarcela García
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino GraneroMarcela García
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliMarcela García
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniMarcela García
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboMarcela García
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioMarcela García
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiMarcela García
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaMarcela García
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando PiliMarcela García
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOMarcela García
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz CarelliMarcela García
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 

Más de Marcela García (20)

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
 
Qué Es Un Gps
Qué Es Un GpsQué Es Un Gps
Qué Es Un Gps
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Último

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (10)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Pharming Duvieilh D´Annunzio Ferrario

  • 2. ¿Cómo ingresa a la PC? ¿Qué ES ? ¿Qué síntomas presenta ? ¿ Cómo desterrarlo de la PC ? ¿Cómo se lo puede prevenir ? Imagen
  • 3.
  • 4. Dos formas diferentes de ingreso: Atacando los servidores DNS TODOS LOS USUARIOS AFECTADOS O BIEN ATACANDO A USUARIOS CONCRETOS
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.