SlideShare una empresa de Scribd logo
1 de 23
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPIM, RANSOMWARE
SPAM, PHISING Y SCAM
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PRESENTACION 2
SPIM
 Esta es la nueva plaga recibe el nombre del
acrónimo en inglés de SPam over Instant
Messaging. Y aunque suene raro, no es otra cosa
que una forma de correo basura que -como se dijo-
llega a las computadoras a través de los servicios
de mensajería instantánea.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
RANSOMWARE
 define como la exigencia de pago por la restitución
de la libertad de alguien o de un objeto, lo que en
castellano se traduciría como secuestro.
 Si a esto agregamos la palabra software
obtenemos RansomWare, definido como el
secuestro de archivos a cambio de un rescate.
Generalmente distribuido mediante SPAM
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPAM
 Es todo aquel correo electrónico que contiene publicidad
que no ha sido solicitado por el Se llama spam, correo
basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PHISING
 Phishing es una técnica de captación ilícita de
datos personales (principalmente relacionados con
claves para el acceso a servicios bancarios y
financieros) a través de correos electrónicos o
páginas web que imitan/copian la imagen o
apariencia de una entidad bancaria/financiera (o
cualquier otro tipo de empresa de reconocido
prestigio).
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SCAM
 Se denomina scam (estafa en inglés) a un
correo electrónico fraudulento que pretende
estafar económicamente por medio del
engaño, generalmente presentado como
donación a recibir, lotería o premio al que
se accede previo envío de dinero. Hay un
sitio que ayuda a detectar si un correo es
scam o no: [1] o también puedes descargar
esta ayuda para Internet Explorer 6 o en
adelante Site Advisor de McAfee o mas
información (Ingles) en McAfee of United
States
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPYWARE
 es un tipo de malware que puede ser instalado
en computadoras , y que recoge pequeños
fragmentos de información sobre los usuarios sin
su conocimiento. La presencia de spyware se
oculta por parte del usuario, y puede ser difícil de
detectar. Normalmente, el spyware se instala en
secreto del usuario computadora personal . A
veces, sin embargo, spywares, tales como los
keyloggers son instalados por el propietario de una
residencia, empresa o equipo público a propósito
con el fin de vigilar en secreto a otros usuarios.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SNIFFING
 Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es
precisamente lo primero que viene a la cabeza, cuando se habla de robo
de información. Se trata de una técnica por la cual se puede "escuchar"
todo lo que circula por una red. Esto que en principio es propio de una red
interna o Intranet, también se puede dar en la red de redes: Internet.
EJEMPLOS:
 A) SpyNet
 Es un programa shareware muy sencillo, incluye 2 programas en 1.
"CaptureNet" y "PeepNet«
 B) Ethereal
 Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su
funcionamiento es similar al anterior, pero menos gráfico
 ) WinSniffer
 Es un programa especialista en contraseñas. Busca en toda la red
accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En
concreto en la versión de prueba muestra el usuario y en la de pago,
además la contraseña.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PCZOMBIE
 Es la denominación que se asigna
a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo.
EJEMPLO
 El computador zombie comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas
Web y se convierte en punto central de
investigaciones de posibles actividades ilegales
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPOOFING
 n términos de seguridad de redes hace referencia
al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de
investigación.
EJEMPLOS
 Existen diferentes tipos dependiendo de
la tecnología a la que nos refiramos, los cuales se
describirán más adelante, como el IP spoofing
(quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o e-mail spoofing, aunque
en general se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
LOS FRAUDES MÁS COMUNES EN
ESTE TIPO DE MENSAJES SON:
 El desembolso del dinero de alguna
herencia
 Contrato fraudulento por servicios
inexistentes
 Compra de bienes raíces
 Conversión a monedas fuertes
 Transferencia de fondos por encima de lo
facturado en los contratos
 Venta de petróleo crudo, por debajo de los
precios del mercado
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
COMO SE EVITA EL CONTAGIO DE VIRUS EN LAS
MAQUINAS
1
Abre sólo los correos electrónicos de remitentes conocidos y
confiables.
Ante la duda, envía los demás a la basura sin siquiera abrirlos.
2
Si recibes un correo electrónico de alguien conocido, pero el archivo
adjunto te parece sospechoso (es decir, no se lo menciona en el texto,
la extensión no es conocida o el nombre tiene caracteres extraños),
consulta con el remitente antes de descargarlo, o elimínalo
directamente.
3
Utiliza un software antivirus que se mantenga residente (activo) todo el
tiempo y configúralo para que analice el correo y se actualice en forma
automática.
4
Analiza los archivos adjuntos que tú mismo envíes o configura tu
antivirus para que lo haga.
5
Cuando envíes adjuntos, avísale al destinatario cuántos archivos son y
qué nombre tienen.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Pasos
2.2 CREAR UN BLOG PERSONAL Y HACER
SEGUIMIENTO DE UNA SEMANA
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
1, Abrir cuenta en
gmail
2, ingresar Blogger
3, darle un nombre
4, configurar fondo
5, aceptar
6, Ingresa entradas.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Despues escribes lo que
deseas publicar, dale
publicar y listo selecciona en
que etiqueta deseas o si es
nueva aregale un nombre
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Despues de
publicar asi se mira
en el blog.
MI DIRECCION DE MI BLOG ES
 http://fashionistgirls.blogspot.com
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
2.3 COMO HACER UN VIDEO EN MOVIE
MAKER
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Insertar Videos, Imágenes,y
audio
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Seleccionar el archivo que
desea de video
Ya que hallas seleccionado el
video se divide en varios..
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
AUDIO
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Seleccionar para la
editada.. Que
efecto desea
Seleccionar la parte del video
deseado y poner en intervalo
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Vas seleccionando y
agregando abajo como deseas
tu video. Das reproducir
Guardar archivo
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM

Más contenido relacionado

La actualidad más candente

secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7 Tomy21
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 

La actualidad más candente (17)

secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Ramsomware
RamsomwareRamsomware
Ramsomware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 

Similar a Joselineroromero0721081

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerchinito77
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombiejosetizon1
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingsandrabrichaux
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 

Similar a Joselineroromero0721081 (20)

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwer
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Malware
MalwareMalware
Malware
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 

Joselineroromero0721081

  • 2. SPIM, RANSOMWARE SPAM, PHISING Y SCAM SPIM,RANSOMWARE, SAPM,PHISINGYSCAM PRESENTACION 2
  • 3. SPIM  Esta es la nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 4. RANSOMWARE  define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro.  Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un rescate. Generalmente distribuido mediante SPAM SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 5. SPAM  Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 6. PHISING  Phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 7. SCAM  Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o mas información (Ingles) en McAfee of United States SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 8. SPYWARE  es un tipo de malware que puede ser instalado en computadoras , y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal . A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 9. SNIFFING  Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. EJEMPLOS:  A) SpyNet  Es un programa shareware muy sencillo, incluye 2 programas en 1. "CaptureNet" y "PeepNet«  B) Ethereal  Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico  ) WinSniffer  Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 10. PCZOMBIE  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. EJEMPLO  El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 11. SPOOFING  n términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. EJEMPLOS  Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 12. LOS FRAUDES MÁS COMUNES EN ESTE TIPO DE MENSAJES SON:  El desembolso del dinero de alguna herencia  Contrato fraudulento por servicios inexistentes  Compra de bienes raíces  Conversión a monedas fuertes  Transferencia de fondos por encima de lo facturado en los contratos  Venta de petróleo crudo, por debajo de los precios del mercado SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 13. COMO SE EVITA EL CONTAGIO DE VIRUS EN LAS MAQUINAS 1 Abre sólo los correos electrónicos de remitentes conocidos y confiables. Ante la duda, envía los demás a la basura sin siquiera abrirlos. 2 Si recibes un correo electrónico de alguien conocido, pero el archivo adjunto te parece sospechoso (es decir, no se lo menciona en el texto, la extensión no es conocida o el nombre tiene caracteres extraños), consulta con el remitente antes de descargarlo, o elimínalo directamente. 3 Utiliza un software antivirus que se mantenga residente (activo) todo el tiempo y configúralo para que analice el correo y se actualice en forma automática. 4 Analiza los archivos adjuntos que tú mismo envíes o configura tu antivirus para que lo haga. 5 Cuando envíes adjuntos, avísale al destinatario cuántos archivos son y qué nombre tienen. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Pasos
  • 14. 2.2 CREAR UN BLOG PERSONAL Y HACER SEGUIMIENTO DE UNA SEMANA SPIM,RANSOMWARE, SAPM,PHISINGYSCAM 1, Abrir cuenta en gmail 2, ingresar Blogger 3, darle un nombre 4, configurar fondo 5, aceptar 6, Ingresa entradas.
  • 15. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Despues escribes lo que deseas publicar, dale publicar y listo selecciona en que etiqueta deseas o si es nueva aregale un nombre
  • 17. MI DIRECCION DE MI BLOG ES  http://fashionistgirls.blogspot.com SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 18. 2.3 COMO HACER UN VIDEO EN MOVIE MAKER SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Insertar Videos, Imágenes,y audio
  • 19. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Seleccionar el archivo que desea de video Ya que hallas seleccionado el video se divide en varios..
  • 21. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Seleccionar para la editada.. Que efecto desea Seleccionar la parte del video deseado y poner en intervalo
  • 22. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Vas seleccionando y agregando abajo como deseas tu video. Das reproducir Guardar archivo