SlideShare una empresa de Scribd logo
1 de 8
Nombre : Jonatán Idarraga González.
      Profesora : Alba Inés Giraldo.
                         Grado : 7e.
    IETI Simona Duque . Marinilla.
ACTIVIDAD.
 Con base en el documento elaborar 6 diapositivas;
  cada diapositiva debe tener una frase y una imagen
  relacionada con el tema.
 Cuando la termine subirla a slideshare y
  posteriormente a su blog.
 Lo publican en el blog con el titulo prueba unica de
  informatica 1 periodo.
El phishing roba datos
confidenciales del usuario.
El phishing son correos
electrónicos aparentando ser
fuentes fiables
El pharming consiste en modificar
el sitema de resolucion de
nombres de dominio.
La tecnica de pharming se utiliza
para hacer ataques de phishing
Lega por medio de la generacion
de un correo electronico falso.
Comprueba que la pagina web en
la que estas es seguro

Más contenido relacionado

La actualidad más candente

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Internet heide!
Internet heide!Internet heide!
Internet heide!heide16
 
Presentación1
Presentación1Presentación1
Presentación1Blank1202
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaFernando Carrillo Cancino
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia comprarantiviruschrome75
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 

La actualidad más candente (15)

por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Hacking
HackingHacking
Hacking
 
Phishing
PhishingPhishing
Phishing
 
Triplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnologíaTriplico - Balance y prevención de riesgos en el uso de la tecnología
Triplico - Balance y prevención de riesgos en el uso de la tecnología
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
 
T2 Verónica Vannessa Ayo
T2 Verónica Vannessa AyoT2 Verónica Vannessa Ayo
T2 Verónica Vannessa Ayo
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 

Más de Jonatan Idarraga Gonzalez (9)

Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Jonatan
JonatanJonatan
Jonatan
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Jonatan
JonatanJonatan
Jonatan
 
Objetivos 7e
Objetivos 7eObjetivos 7e
Objetivos 7e
 
Ppt jonatan 7 e
Ppt jonatan 7 ePpt jonatan 7 e
Ppt jonatan 7 e
 
Ppt jonatan 7 e
Ppt jonatan 7 ePpt jonatan 7 e
Ppt jonatan 7 e
 
Ppt jonatan 7 e
Ppt jonatan 7 ePpt jonatan 7 e
Ppt jonatan 7 e
 

Preentacion pp

  • 1. Nombre : Jonatán Idarraga González. Profesora : Alba Inés Giraldo. Grado : 7e. IETI Simona Duque . Marinilla.
  • 2. ACTIVIDAD.  Con base en el documento elaborar 6 diapositivas; cada diapositiva debe tener una frase y una imagen relacionada con el tema.  Cuando la termine subirla a slideshare y posteriormente a su blog.  Lo publican en el blog con el titulo prueba unica de informatica 1 periodo.
  • 3. El phishing roba datos confidenciales del usuario.
  • 4. El phishing son correos electrónicos aparentando ser fuentes fiables
  • 5. El pharming consiste en modificar el sitema de resolucion de nombres de dominio.
  • 6. La tecnica de pharming se utiliza para hacer ataques de phishing
  • 7. Lega por medio de la generacion de un correo electronico falso.
  • 8. Comprueba que la pagina web en la que estas es seguro