SlideShare una empresa de Scribd logo
1 de 8
PRUBA UNICA DE
TECNOLOGIA DE
PRIMER PERIODO
            
Nombre: Gabriel Montoya
          Grado: 7-E
Profesora: alba Inés Giraldo
 I.E.T.I. SIMONA DUQUE
ACTIVIAD
                  
 Con base en el documento elabora 6 diapositivas;
   cada diapositiva debe tener una frase y una
   imagen relacionada con el tema.
 Cuando la termine subirla al slide share y
    posteriormente a su blog.
 Lo publican en el blog con el titulo prueb unica de i
    nformatica periodo uno.


DIAPOSITIVAS
                        
 - El phishing consiste en el envio de correos
     electronicos intentan obtener datos
     confidenciales del usuario.
Frase: el correo electronico es u complemento muy
importante para guardar archivos y otros.
DIAPOSITIVA 2
             
 Los daños principales provocados por el phishing
     son:
Perdida de productividad
Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo)
IDEA: Debemos poner mucha atencion a todo lo
indicado.
DIAPOSITIVA 3
             
 Para protegernos de un ataque de phishing es:
Verifique la fuente de informacion. No conteste
automaticamente a ningun correo que solicite
informacion personal o financiera.
IDEA: SEGUIR TODAS LAS INDICACIONES
DIAPOSITIVA 4
              
 El canal de contacto para llevar a cabo estos delitos
     no se limita exclusivamente al correo electronico,
     sino que tambien puede suceder atque por sms.
IDEA:NO TODO ROBO ES EN CORREO
ELECTRONICO GMAIL
DIAPOSITIVA 5
             
 Esta tecnica conocida como pharming es utiizada
     normalmente para realizar ataques en phishing
     redirigiendo el nombre de dominio de una
     identidad de confianza a una pagina web.
 IDEA: CUALQUIER PROGAMA PUEDE SER UN
     ATAQUE
DIAPOSITIVA 6
             
 Respecto a la relación entre spam y phishing, parece
    claro que este tipo de mensajes de distribucion
    masiva puede ser una eficiente forma de
    capacitación utilizada por los ciberdelincuentes.
IDEA: MUCHOS MENSAJES DE DISTIBUCION
TAMBIEN PUEDE SER UN ROBO POR INTERNET.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información ElectrónicaAlEjo HerreRa
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 

La actualidad más candente (16)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Indice
IndiceIndice
Indice
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Redes
RedesRedes
Redes
 

Destacado

Destacado (12)

Umanni
UmanniUmanni
Umanni
 
Tus sueños
Tus sueñosTus sueños
Tus sueños
 
Concierto Matutino
Concierto MatutinoConcierto Matutino
Concierto Matutino
 
Supera expectativas Aristóteles en su primer día de campaña 3 abril 2012
Supera expectativas Aristóteles en su primer día de campaña 3 abril 2012Supera expectativas Aristóteles en su primer día de campaña 3 abril 2012
Supera expectativas Aristóteles en su primer día de campaña 3 abril 2012
 
Ventajas y desventajas de las tics
Ventajas y desventajas de las ticsVentajas y desventajas de las tics
Ventajas y desventajas de las tics
 
Ley de newton
Ley de newtonLey de newton
Ley de newton
 
Banco de Desarrollo Dominicanos
Banco de Desarrollo DominicanosBanco de Desarrollo Dominicanos
Banco de Desarrollo Dominicanos
 
Exposición hungry planet (gh23)
Exposición hungry planet (gh23)Exposición hungry planet (gh23)
Exposición hungry planet (gh23)
 
La importancia en la practica de anticuerpos para coombs para el diagnostico ...
La importancia en la practica de anticuerpos para coombs para el diagnostico ...La importancia en la practica de anticuerpos para coombs para el diagnostico ...
La importancia en la practica de anticuerpos para coombs para el diagnostico ...
 
Prueba de coombs
Prueba de coombsPrueba de coombs
Prueba de coombs
 
Prueba de Coombs indirecta
Prueba de Coombs indirectaPrueba de Coombs indirecta
Prueba de Coombs indirecta
 
Matemática 8º, Texto del Estudiante
Matemática 8º, Texto del EstudianteMatemática 8º, Texto del Estudiante
Matemática 8º, Texto del Estudiante
 

Similar a Pruba unica de informatica de primer periodo

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_Malejitap
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 

Similar a Pruba unica de informatica de primer periodo (20)

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_
 
Preentacion pp
Preentacion ppPreentacion pp
Preentacion pp
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
7d laguado
7d laguado7d laguado
7d laguado
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Lectura ciberseguridad
Lectura ciberseguridadLectura ciberseguridad
Lectura ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 

Pruba unica de informatica de primer periodo

  • 1. PRUBA UNICA DE TECNOLOGIA DE PRIMER PERIODO  Nombre: Gabriel Montoya Grado: 7-E Profesora: alba Inés Giraldo I.E.T.I. SIMONA DUQUE
  • 2. ACTIVIAD   Con base en el documento elabora 6 diapositivas;  cada diapositiva debe tener una frase y una  imagen relacionada con el tema.  Cuando la termine subirla al slide share y posteriormente a su blog.  Lo publican en el blog con el titulo prueb unica de i nformatica periodo uno.  
  • 3. DIAPOSITIVAS   - El phishing consiste en el envio de correos electronicos intentan obtener datos confidenciales del usuario. Frase: el correo electronico es u complemento muy importante para guardar archivos y otros.
  • 4. DIAPOSITIVA 2   Los daños principales provocados por el phishing son: Perdida de productividad Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo) IDEA: Debemos poner mucha atencion a todo lo indicado.
  • 5. DIAPOSITIVA 3   Para protegernos de un ataque de phishing es: Verifique la fuente de informacion. No conteste automaticamente a ningun correo que solicite informacion personal o financiera. IDEA: SEGUIR TODAS LAS INDICACIONES
  • 6. DIAPOSITIVA 4   El canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electronico, sino que tambien puede suceder atque por sms. IDEA:NO TODO ROBO ES EN CORREO ELECTRONICO GMAIL
  • 7. DIAPOSITIVA 5   Esta tecnica conocida como pharming es utiizada normalmente para realizar ataques en phishing redirigiendo el nombre de dominio de una identidad de confianza a una pagina web.  IDEA: CUALQUIER PROGAMA PUEDE SER UN ATAQUE
  • 8. DIAPOSITIVA 6   Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribucion masiva puede ser una eficiente forma de capacitación utilizada por los ciberdelincuentes. IDEA: MUCHOS MENSAJES DE DISTIBUCION TAMBIEN PUEDE SER UN ROBO POR INTERNET.