3. QUÉ ES: Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). PARA QUÉ SIRVE: Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. SPIM
4. QUÉ ES: Son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. COMO EVITAR SPAM: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. SPAM
5. QUÉ ES: Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. PARA QUÉ SIRVE: Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus. RANSOMWARE
6.
7. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.
8. Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.PISHING
9. CÓMO EVITARLO: Fijarse en la URL del sitio antes de introducir la contraseña, porque puede ser una página falsa. Lo recomendable es escribir la dirección directamente en el navegador y no llegar a la página a través de un enlace. Evitar seguir los enlaces que llegan por correo electrónico o msn. Como por ejemplo invitaciones de redes sociales. Si llega un correo que dice que “fulanito” te agrego en Facebook, no hagas click en la dirección te puede llevar a una página falsa. Verificar que en la barra de direcciones la URL, comienza por https:// para asegurarnos de que nos estamos conectando con un servidor web seguro. No usar la misma contraseña para varios sitios web
10. QUÉ ES? se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. SCAM
11. CÓMO PROTEGERSE DEL SCAM? Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
12. Malware (del inglésmalicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. MALWARE
13. Es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Los programas espía pueden ser instalados en un ordenador mediante un virus. SPYWARE
14. En informatica, un packetsniffer es un software destinado para detectar tramas en la red. [informátge enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. Los packetsniffers tienen diversos usos como monitorear redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc. SNIFFING
15. Computador Zombie, es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. PCZOMBIE
16. Es el uso de los hackers del término de describir el acto de falsificar la información enviado a una computadora. Ésta es una amplia definición de spoofing, pero hay muchas variaciones sutiles de este ataque. Sin embargo, el propósito es generalmente igual: para disfrazar la localización de la cual el ataque origina. SPOOFING
17. El blog lo puede crear en la página que sea de su agrado, en este caso fue creado en MySpace. Solo debe registrarse y llenar todos los requisitos que le pidan y listo. La Página del Blog es: http://www.blogger.com/post-create.g?blogID=455879968104398479 / 4219-0276 2.2 Creación de un Blog
18.
19. 2. Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa.
20.
21. Esta es la pantalla principal de MovieMaker Esta ventana nos ayuda paso a paso para poder crear nuestro propio video