SlideShare una empresa de Scribd logo
1 de 10
Presentacion1 Aura Rosa Cordero  Ide 03104123
1.1 Spim, Ransomware Acrónimo en Ingles de SpamoverInstantMessaging. Una forma de correo basura que llega a través  de los populares programas de mensajería instantánea, también conocido como Chats. Messenger, YahooMessenger o AOL Messenger. El Ransomware es un Malware generalmente distribuido mediante Spam y distintas técnicas impiden al usuario acceder a su documento. El modo más común es cifrar con clave el documento y dejar instrucciones al usuario para obtenerla, posterior al pago de rescate.
1.1 Spam, Phising Se llama Spam, correo basura o mensajes basura a los correos no solicitados, no deseados o de remitentes desconocidos habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivo que perjudica de varias maneras al usuario. Phising es un término informático que denomina un tipo de delito que encuadra dentro de las estafas cobernéticas, y que se comete mediante el uso de cierta ingeniería social caracterizado por intentar adquirir información confidencial en forma fraudulenta.
1.1 Scam, Malware Término en Inglés que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas. Generalmente se pretende estafar económicamente al usuario, por medio del engaño presentado en una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. MalWare: Del Inglés MaliciousSotware. También llamado BadWareo Software malintencionado. Es un software que tiene el objetivo de infiltrarse o dañar una computadora sin el consentimiento del propietario.
1.1 Spyware, Sniffing Término que consiste en obtener datos personales acerca del usuario.
2.2 Creación de un Blog Para crear un blog: Registrarse en un sitio gratuito para blogs como Blogger.com Después se inicia la creación del blog con el asistente y según la plantilla deseada. Para poder compartir el blog, se pueden enviar invitaciones por e-mail y solicitar la participación
2.1 Creación Video en MovieMaker Para la creación de este video es conveniente tener preparados todos los elementos que llevará el video, fotos, videoclips, música, etc. Entramos al programa con clic en: La ventana de MovieMaker es intuitiva y fácil de entender. Lo primero sería agregar una título A nuestra película. Haciendo clic En Título.
Después de haber ingresado el título, elegimos las distintas opciones para  modificar el diseño del texto. En esta misma ventana, le agregamos el efecto de animación.
Insertamos un videoclip y que aparezca después  del título. Al insertar el  video clip le configuramos la transición entre el título. De la misma forma insertamos alguna fotografía, según el ejemplo. Agregamos los créditos
Al finalizar debemos guardarlo como proyecto y como película para que sea un archivo de video que pueda reproducirse en algún programa o reproductor. La película creada aparece acá:

Más contenido relacionado

La actualidad más candente

Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamlirgra
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comerciomontepeque
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetFernanda Diaz
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalHerberg1277
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMandremfc
 

La actualidad más candente (18)

Pc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scamPc zombies, spim,ramsomware,spam,phishing,scam
Pc zombies, spim,ramsomware,spam,phishing,scam
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Semana 8 comercio
Semana 8 comercioSemana 8 comercio
Semana 8 comercio
 
whatsapp
whatsappwhatsapp
whatsapp
 
Practica 1 a
Practica 1 aPractica 1 a
Practica 1 a
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Pc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandovalPc zombie,spim spear-09182055herbergsandoval
Pc zombie,spim spear-09182055herbergsandoval
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Trinidad nucera
Trinidad nuceraTrinidad nucera
Trinidad nucera
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAMPC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
PC ZOMBIE, SPIM, SPEAR, PISHING, RANSOMWARE, SPAM, SCAM
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
ADA 7
ADA 7ADA 7
ADA 7
 

Destacado

Pacto De Convivencia
Pacto De ConvivenciaPacto De Convivencia
Pacto De Convivenciaguestb5abe0
 
Presentación AAJBB
Presentación AAJBBPresentación AAJBB
Presentación AAJBBmillieparis
 
Tarjeta de invitacion
Tarjeta de invitacionTarjeta de invitacion
Tarjeta de invitacionjuancmar
 
Museum Letter of Skills
Museum Letter of SkillsMuseum Letter of Skills
Museum Letter of SkillsDan Rodgers
 
Huertoenprimavera1 120331125117-phpapp02
Huertoenprimavera1 120331125117-phpapp02Huertoenprimavera1 120331125117-phpapp02
Huertoenprimavera1 120331125117-phpapp02JOSE LUIS
 
A distributed three hop routing protocol to increase the capacity of hybrid w...
A distributed three hop routing protocol to increase the capacity of hybrid w...A distributed three hop routing protocol to increase the capacity of hybrid w...
A distributed three hop routing protocol to increase the capacity of hybrid w...Pvrtechnologies Nellore
 
Conocimiento y aprendizaje
Conocimiento y aprendizajeConocimiento y aprendizaje
Conocimiento y aprendizajemirnaethel1
 
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future Watch
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future WatchAskelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future Watch
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future WatchTeam Finland Future Watch
 
Google green project in vietnam [proposal]
Google green project in vietnam [proposal]Google green project in vietnam [proposal]
Google green project in vietnam [proposal]Đức Khiêm
 
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes AndradeHeraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade123apn1
 

Destacado (19)

Pacto De Convivencia
Pacto De ConvivenciaPacto De Convivencia
Pacto De Convivencia
 
Presentación AAJBB
Presentación AAJBBPresentación AAJBB
Presentación AAJBB
 
BreeCS Example Report - Trades on site
BreeCS Example Report - Trades on siteBreeCS Example Report - Trades on site
BreeCS Example Report - Trades on site
 
Tarjeta de invitacion
Tarjeta de invitacionTarjeta de invitacion
Tarjeta de invitacion
 
Museum Letter of Skills
Museum Letter of SkillsMuseum Letter of Skills
Museum Letter of Skills
 
Diapos judicial
Diapos judicialDiapos judicial
Diapos judicial
 
Virginia davis
Virginia davisVirginia davis
Virginia davis
 
BreeCS Example Report - Fire Roll Call
BreeCS Example Report - Fire Roll CallBreeCS Example Report - Fire Roll Call
BreeCS Example Report - Fire Roll Call
 
Huertoenprimavera1 120331125117-phpapp02
Huertoenprimavera1 120331125117-phpapp02Huertoenprimavera1 120331125117-phpapp02
Huertoenprimavera1 120331125117-phpapp02
 
Las TICs y la Sociedad del Conocimiento
Las TICs y la Sociedad del ConocimientoLas TICs y la Sociedad del Conocimiento
Las TICs y la Sociedad del Conocimiento
 
Cap ii mae
Cap ii   maeCap ii   mae
Cap ii mae
 
A distributed three hop routing protocol to increase the capacity of hybrid w...
A distributed three hop routing protocol to increase the capacity of hybrid w...A distributed three hop routing protocol to increase the capacity of hybrid w...
A distributed three hop routing protocol to increase the capacity of hybrid w...
 
Afrikako animaliak.
Afrikako animaliak.Afrikako animaliak.
Afrikako animaliak.
 
Lengua
LenguaLengua
Lengua
 
Conocimiento y aprendizaje
Conocimiento y aprendizajeConocimiento y aprendizaje
Conocimiento y aprendizaje
 
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future Watch
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future WatchAskelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future Watch
Askelmerkkeja joukkorahoitukseen, kesäkuu 2016, Team Finland Future Watch
 
Ppm it
Ppm itPpm it
Ppm it
 
Google green project in vietnam [proposal]
Google green project in vietnam [proposal]Google green project in vietnam [proposal]
Google green project in vietnam [proposal]
 
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes AndradeHeraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade
Heraldo Verapacense 241, El camino de la virtud, Erick Reyes Andrade
 

Similar a Presentacion2 parte2

Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n K-rol
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 

Similar a Presentacion2 parte2 (20)

Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Presentación2
Presentación2Presentación2
Presentación2
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos información electrónica milena
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pre2
Pre2Pre2
Pre2
 

Presentacion2 parte2

  • 1. Presentacion1 Aura Rosa Cordero Ide 03104123
  • 2. 1.1 Spim, Ransomware Acrónimo en Ingles de SpamoverInstantMessaging. Una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocido como Chats. Messenger, YahooMessenger o AOL Messenger. El Ransomware es un Malware generalmente distribuido mediante Spam y distintas técnicas impiden al usuario acceder a su documento. El modo más común es cifrar con clave el documento y dejar instrucciones al usuario para obtenerla, posterior al pago de rescate.
  • 3. 1.1 Spam, Phising Se llama Spam, correo basura o mensajes basura a los correos no solicitados, no deseados o de remitentes desconocidos habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivo que perjudica de varias maneras al usuario. Phising es un término informático que denomina un tipo de delito que encuadra dentro de las estafas cobernéticas, y que se comete mediante el uso de cierta ingeniería social caracterizado por intentar adquirir información confidencial en forma fraudulenta.
  • 4. 1.1 Scam, Malware Término en Inglés que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento o páginas web fraudulentas. Generalmente se pretende estafar económicamente al usuario, por medio del engaño presentado en una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. MalWare: Del Inglés MaliciousSotware. También llamado BadWareo Software malintencionado. Es un software que tiene el objetivo de infiltrarse o dañar una computadora sin el consentimiento del propietario.
  • 5. 1.1 Spyware, Sniffing Término que consiste en obtener datos personales acerca del usuario.
  • 6. 2.2 Creación de un Blog Para crear un blog: Registrarse en un sitio gratuito para blogs como Blogger.com Después se inicia la creación del blog con el asistente y según la plantilla deseada. Para poder compartir el blog, se pueden enviar invitaciones por e-mail y solicitar la participación
  • 7. 2.1 Creación Video en MovieMaker Para la creación de este video es conveniente tener preparados todos los elementos que llevará el video, fotos, videoclips, música, etc. Entramos al programa con clic en: La ventana de MovieMaker es intuitiva y fácil de entender. Lo primero sería agregar una título A nuestra película. Haciendo clic En Título.
  • 8. Después de haber ingresado el título, elegimos las distintas opciones para modificar el diseño del texto. En esta misma ventana, le agregamos el efecto de animación.
  • 9. Insertamos un videoclip y que aparezca después del título. Al insertar el video clip le configuramos la transición entre el título. De la misma forma insertamos alguna fotografía, según el ejemplo. Agregamos los créditos
  • 10. Al finalizar debemos guardarlo como proyecto y como película para que sea un archivo de video que pueda reproducirse en algún programa o reproductor. La película creada aparece acá: