SlideShare una empresa de Scribd logo
1 de 27
 
MENU QUE ES UN BLOG QUE ES  UN SPAM QUE ES UN SPIM QUE ES UN  RANSOMWARE QUE ES UN PISHING QUE ES UN MALWARE QUE ES UN SPYWARE COMO CREAR  UN BLOG UTILIZAR UN  MOTOR DE BUSQUEDA QUE ES DOMATICA
QUE ES UN BLOG Un Blog, o en español también una Bitácora, es un sitio web  periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.   El término  blog  proviene de las palabras  web  y  log  ('log' en inglés = d iario ). El término  bitácora , en referencia a los antiguos cuaderno de bitácoras de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero
 
QUE ES SPAM Spam.  Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores. Se llama  spam  o  correo basura  a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura, también a través de popu-ps y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensaje de texto) y los sistemas de mensajeria instantánea como por ejemplo Outlook, Lotus Notes, etc.
 
QUE ES SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.
RANSOMWARE ,[object Object],[object Object],[object Object]
PISHING ,[object Object]
MALWARE ,[object Object],[object Object]
[object Object]
SPYWARE ,[object Object]
COMO CREAR UN BLOG Ingresa en una pagina para crear tu blog Llena la información que te solicitan
Al ingresar tus datos  y te enviara el siguiente mensaje Dar clic aqui
Llena la información que te piden
Dar clic en Inmediata publicación  Luego das otro clic en Guardar y publicar
Ya tienes creado tu cuenta y blog
 
 
 
COMO BUSCAR INFORMACION EN INTERNET Ingrese a un motor de búsqueda
Ingrese la palabra DOMATICA De un clic en buscar
¿QUE ES DOMATICA? ,[object Object],[object Object]
La DOMATICA bien entendida y realmente útil nos aporta algo más que un simple encecer/apagar, nos aporta  control  en el momento y en el tiempo mediante  programación,  y en la distancia, de forma remota, desde utilizando un mando hasta haciendo una llamada con el móvil o a través de una conexión a internet.
PRODUCOS
 
 

Más contenido relacionado

La actualidad más candente

D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Presentacion 2 no reutilice las contraseñas
Presentacion 2 no reutilice las contraseñasPresentacion 2 no reutilice las contraseñas
Presentacion 2 no reutilice las contraseñasAlejandro Hidalgo
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Sandy compu[1]
Sandy compu[1]Sandy compu[1]
Sandy compu[1]sandybel42
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
3ra. investigacion galileo
3ra. investigacion galileo3ra. investigacion galileo
3ra. investigacion galileommontes71
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep webHansel Morán
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3Javier
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

La actualidad más candente (18)

D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentacion 2 no reutilice las contraseñas
Presentacion 2 no reutilice las contraseñasPresentacion 2 no reutilice las contraseñas
Presentacion 2 no reutilice las contraseñas
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
spam y otros
spam y otrosspam y otros
spam y otros
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Sandy compu[1]
Sandy compu[1]Sandy compu[1]
Sandy compu[1]
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
3ra. investigacion galileo
3ra. investigacion galileo3ra. investigacion galileo
3ra. investigacion galileo
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Hackers
HackersHackers
Hackers
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 

Destacado

Viajero Barceló
Viajero BarcelóViajero Barceló
Viajero Barcelógueste166e2
 
Citizenship
CitizenshipCitizenship
Citizenshipbdyck
 
Introduction to PHPBelgium
Introduction to PHPBelgiumIntroduction to PHPBelgium
Introduction to PHPBelgiumPHPBelgium
 
Hezbollah (Jock and Owen)
Hezbollah (Jock and Owen)Hezbollah (Jock and Owen)
Hezbollah (Jock and Owen)guest25a566
 
Transformationss
TransformationssTransformationss
Transformationssr0xee
 

Destacado (6)

Viajero Barceló
Viajero BarcelóViajero Barceló
Viajero Barceló
 
Citizenship
CitizenshipCitizenship
Citizenship
 
Asmalljob Vision 3 Pasos
Asmalljob  Vision 3 PasosAsmalljob  Vision 3 Pasos
Asmalljob Vision 3 Pasos
 
Introduction to PHPBelgium
Introduction to PHPBelgiumIntroduction to PHPBelgium
Introduction to PHPBelgium
 
Hezbollah (Jock and Owen)
Hezbollah (Jock and Owen)Hezbollah (Jock and Owen)
Hezbollah (Jock and Owen)
 
Transformationss
TransformationssTransformationss
Transformationss
 

Similar a Presentacion 3

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamUniversidad Galileo
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.comerce1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYesenia Gomez
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 

Similar a Presentacion 3 (20)

PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pre 2
Pre 2Pre 2
Pre 2
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentation2
Presentation2Presentation2
Presentation2
 
Pres2
Pres2Pres2
Pres2
 
C:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spamC:\fakepath\pc zombie, spim, ramsomware, spam
C:\fakepath\pc zombie, spim, ramsomware, spam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Presentacion 3

  • 1.  
  • 2. MENU QUE ES UN BLOG QUE ES UN SPAM QUE ES UN SPIM QUE ES UN RANSOMWARE QUE ES UN PISHING QUE ES UN MALWARE QUE ES UN SPYWARE COMO CREAR UN BLOG UTILIZAR UN MOTOR DE BUSQUEDA QUE ES DOMATICA
  • 3. QUE ES UN BLOG Un Blog, o en español también una Bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = d iario ). El término bitácora , en referencia a los antiguos cuaderno de bitácoras de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero
  • 4.  
  • 5. QUE ES SPAM Spam. Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores. Se llama spam o correo basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura, también a través de popu-ps y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensaje de texto) y los sistemas de mensajeria instantánea como por ejemplo Outlook, Lotus Notes, etc.
  • 6.  
  • 7. QUE ES SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. COMO CREAR UN BLOG Ingresa en una pagina para crear tu blog Llena la información que te solicitan
  • 14. Al ingresar tus datos y te enviara el siguiente mensaje Dar clic aqui
  • 15. Llena la información que te piden
  • 16. Dar clic en Inmediata publicación Luego das otro clic en Guardar y publicar
  • 17. Ya tienes creado tu cuenta y blog
  • 18.  
  • 19.  
  • 20.  
  • 21. COMO BUSCAR INFORMACION EN INTERNET Ingrese a un motor de búsqueda
  • 22. Ingrese la palabra DOMATICA De un clic en buscar
  • 23.
  • 24. La DOMATICA bien entendida y realmente útil nos aporta algo más que un simple encecer/apagar, nos aporta control en el momento y en el tiempo mediante programación, y en la distancia, de forma remota, desde utilizando un mando hasta haciendo una llamada con el móvil o a través de una conexión a internet.
  • 26.  
  • 27.