SlideShare una empresa de Scribd logo
1 de 18
¿Qué es un Spim?
Es una forma de correo basura que llega a
través de los populares programas de
mensajería instantánea.
¿Qué es Ransomware?
 Ransomware         es      un malware
 generalmente      distribuido mediante
 spam y que mediante distintas técnicas
 imposibilita al dueño de un documento
 acceder al mismo.
¿Qué es un Spam?
 Se llama Spam a un correo basura o a
 los mensajes no solicitados, no
 deseados o de remitente no conocido,
 casi siempre son de tipo publicitario y de
 forma masiva.
¿Qué es un pishing?
Es un delito de carácter informático encuadrado
dentro del ámbito de las estafas cibernéticas y
que se comete por medio de adquirir
información confidencial de forma fraudulenta.
¿Qué es Spoofing?
Se conoce a la creación de tramas TCP/IP
utilizando una dirección IP falseada; la idea de
este ataque es muy sencilla: desde su equipo,
un pirata simula la identidad de otra máquina de
la red para conseguir acceso a recursos de un
tercer sistema que ha establecido algún tipo de
confianza basada en el nombre o la dirección IP
del host suplantado.
¿Qué es un Malware?
Es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora
sin el consentimiento de su propietario. El
término malware es muy utilizado para
referirse a una variedad de software hostil,
intrusivo o molesto.
¿Qué es un spyware?
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el          conocimiento o el
consentimiento del propietario del ordenador.
¿Qué es sniffing? Es un programa
informático que registra la información que
envían los periféricos, así como la actividad
realizada en un determinado ordenador.

¿Qué es PcZombie? Es la denominación
que se asigna a computadores personales
que tras haber sido infectados por algún tipo
de malware, pueden ser usadas por una
tercera persona para ejecutar actividades
hostiles.
¿Qué es un blog?
 Es una Bitácora (listado de sucesos), es
 un sitio web periódicamente actualizado
 que recopila cronológicamente textos o
 artículos de uno o varios autores donde
 el más reciente aparece primero, con un
 uso o temática en particular, siempre
 conservando el autor la libertad de dejar
 publicado lo que crea pertinente.
 Existen weblogs de tipo personal,
 periodístico,      empresariales        o
 corporativos, tecnología, educativos,
 etc.
Pasos para crear un blog y
como publicarlo
Crear una cuenta y utilizar las
plantillas existentes
¿Cuál es la mejor tablet?
1.    Ipad2: El iPad 2 no es el mejor hardware del mercado, pero
     sí posee algo aun más importante: un excelente software.
     iOS es todavía más simple y rápido que Android 3.x
     Honeycomb y es el que lejos ofrece más aplicaciones
     hechas para tablets, con mejor calidad. A partir de US$499
¿Cuál es la mejor Tablet?
2. Samsung Galaxy Tab 10.1: Si no te importa la plataforma
   sino que sólo el mejor hardware posible, la opción del
   Galaxy Tab 10.1 de Samsung es una opción bastante
   lógica. Samsung al fin hizo un upgrade a su línea de tablets
   a Honeycomb y el resultado es una tablet bastante delgada,
   liviana y rápida. Puede ser confundida muy fácilmente con
   un iPad, ya que tiene un look sumamente similar al
   producto de Apple. A partir de US$499.
¿Cuál es la mejor Tablet?
3. Blackberry Playbook: Es un dispositivo potente que tiene
   varias aplicaciones, ya que es muy versátil. Su pantalla
   capacitiva multi-touch en versión 7 pulgadas en muy
   pequeña en comparación a sus competidores mas fuertes
   como IPAD2 pero eso la hace mas portátil.
Pasos para crear un video en
Movie Maker
•   Ir a inicio y buscar en donde dice todos
    los programas buscar Windows Movie
    Maker.
Pasos para crear un video en
Movie Maker
• Luego       seleccionar        imágenes
  importándolas     de     los    archivos
  existentes.
• Agregar efectos y transiciones.
Pasos para crear un video en
Movie Maker
- Y al finalizar, se publica.
VIDEO DE MOVIE MAKER
Pres2IDE07343017

Más contenido relacionado

Destacado

Pres1IDE07343017
Pres1IDE07343017Pres1IDE07343017
Pres1IDE07343017Gablaurod
 
Menu Principal Proyecto Powerpoint
Menu Principal Proyecto PowerpointMenu Principal Proyecto Powerpoint
Menu Principal Proyecto PowerpointGablaurod
 
MenuGabrielMontufar
MenuGabrielMontufarMenuGabrielMontufar
MenuGabrielMontufarGablaurod
 
Menu Principal Presentacion de Powerpoint
Menu Principal Presentacion de PowerpointMenu Principal Presentacion de Powerpoint
Menu Principal Presentacion de PowerpointGablaurod
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Destacado (7)

Pres1IDE07343017
Pres1IDE07343017Pres1IDE07343017
Pres1IDE07343017
 
Menu Principal Proyecto Powerpoint
Menu Principal Proyecto PowerpointMenu Principal Proyecto Powerpoint
Menu Principal Proyecto Powerpoint
 
Menu
MenuMenu
Menu
 
MenuGabrielMontufar
MenuGabrielMontufarMenuGabrielMontufar
MenuGabrielMontufar
 
Menu Principal Presentacion de Powerpoint
Menu Principal Presentacion de PowerpointMenu Principal Presentacion de Powerpoint
Menu Principal Presentacion de Powerpoint
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Similar a Pres2IDE07343017

Similar a Pres2IDE07343017 (20)

03 internet
03 internet03 internet
03 internet
 
Internet
InternetInternet
Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cuestionario de internet
Cuestionario de internetCuestionario de internet
Cuestionario de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Contesta las siguientes preguntas
Contesta las  siguientes preguntasContesta las  siguientes preguntas
Contesta las siguientes preguntas
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Presentación2
Presentación2Presentación2
Presentación2
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Pres2IDE07343017

  • 1.
  • 2. ¿Qué es un Spim? Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea.
  • 3. ¿Qué es Ransomware? Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
  • 4. ¿Qué es un Spam? Se llama Spam a un correo basura o a los mensajes no solicitados, no deseados o de remitente no conocido, casi siempre son de tipo publicitario y de forma masiva.
  • 5. ¿Qué es un pishing? Es un delito de carácter informático encuadrado dentro del ámbito de las estafas cibernéticas y que se comete por medio de adquirir información confidencial de forma fraudulenta. ¿Qué es Spoofing? Se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
  • 6. ¿Qué es un Malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado para referirse a una variedad de software hostil, intrusivo o molesto. ¿Qué es un spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. ¿Qué es sniffing? Es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. ¿Qué es PcZombie? Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 8. ¿Qué es un blog? Es una Bitácora (listado de sucesos), es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores donde el más reciente aparece primero, con un uso o temática en particular, siempre conservando el autor la libertad de dejar publicado lo que crea pertinente. Existen weblogs de tipo personal, periodístico, empresariales o corporativos, tecnología, educativos, etc.
  • 9. Pasos para crear un blog y como publicarlo
  • 10. Crear una cuenta y utilizar las plantillas existentes
  • 11. ¿Cuál es la mejor tablet? 1. Ipad2: El iPad 2 no es el mejor hardware del mercado, pero sí posee algo aun más importante: un excelente software. iOS es todavía más simple y rápido que Android 3.x Honeycomb y es el que lejos ofrece más aplicaciones hechas para tablets, con mejor calidad. A partir de US$499
  • 12. ¿Cuál es la mejor Tablet? 2. Samsung Galaxy Tab 10.1: Si no te importa la plataforma sino que sólo el mejor hardware posible, la opción del Galaxy Tab 10.1 de Samsung es una opción bastante lógica. Samsung al fin hizo un upgrade a su línea de tablets a Honeycomb y el resultado es una tablet bastante delgada, liviana y rápida. Puede ser confundida muy fácilmente con un iPad, ya que tiene un look sumamente similar al producto de Apple. A partir de US$499.
  • 13. ¿Cuál es la mejor Tablet? 3. Blackberry Playbook: Es un dispositivo potente que tiene varias aplicaciones, ya que es muy versátil. Su pantalla capacitiva multi-touch en versión 7 pulgadas en muy pequeña en comparación a sus competidores mas fuertes como IPAD2 pero eso la hace mas portátil.
  • 14. Pasos para crear un video en Movie Maker • Ir a inicio y buscar en donde dice todos los programas buscar Windows Movie Maker.
  • 15. Pasos para crear un video en Movie Maker • Luego seleccionar imágenes importándolas de los archivos existentes. • Agregar efectos y transiciones.
  • 16. Pasos para crear un video en Movie Maker - Y al finalizar, se publica.
  • 17. VIDEO DE MOVIE MAKER