SlideShare una empresa de Scribd logo
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPIM, RANSOMWARE
SPAM, PHISING Y SCAM
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PRESENTACION 2
SPIM
 Esta es la nueva plaga recibe el nombre del
acrónimo en inglés de SPam over Instant
Messaging. Y aunque suene raro, no es otra cosa
que una forma de correo basura que -como se dijo-
llega a las computadoras a través de los servicios
de mensajería instantánea.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
RANSOMWARE
 define como la exigencia de pago por la restitución
de la libertad de alguien o de un objeto, lo que en
castellano se traduciría como secuestro.
 Si a esto agregamos la palabra software
obtenemos RansomWare, definido como el
secuestro de archivos a cambio de un rescate.
Generalmente distribuido mediante SPAM
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPAM
 Es todo aquel correo electrónico que contiene publicidad
que no ha sido solicitado por el Se llama spam, correo
basura o sms basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PHISING
 Phishing es una técnica de captación ilícita de
datos personales (principalmente relacionados con
claves para el acceso a servicios bancarios y
financieros) a través de correos electrónicos o
páginas web que imitan/copian la imagen o
apariencia de una entidad bancaria/financiera (o
cualquier otro tipo de empresa de reconocido
prestigio).
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SCAM
 Se denomina scam (estafa en inglés) a un
correo electrónico fraudulento que pretende
estafar económicamente por medio del
engaño, generalmente presentado como
donación a recibir, lotería o premio al que
se accede previo envío de dinero. Hay un
sitio que ayuda a detectar si un correo es
scam o no: [1] o también puedes descargar
esta ayuda para Internet Explorer 6 o en
adelante Site Advisor de McAfee o mas
información (Ingles) en McAfee of United
States
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPYWARE
 es un tipo de malware que puede ser instalado
en computadoras , y que recoge pequeños
fragmentos de información sobre los usuarios sin
su conocimiento. La presencia de spyware se
oculta por parte del usuario, y puede ser difícil de
detectar. Normalmente, el spyware se instala en
secreto del usuario computadora personal . A
veces, sin embargo, spywares, tales como los
keyloggers son instalados por el propietario de una
residencia, empresa o equipo público a propósito
con el fin de vigilar en secreto a otros usuarios.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SNIFFING
 Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es
precisamente lo primero que viene a la cabeza, cuando se habla de robo
de información. Se trata de una técnica por la cual se puede "escuchar"
todo lo que circula por una red. Esto que en principio es propio de una red
interna o Intranet, también se puede dar en la red de redes: Internet.
EJEMPLOS:
 A) SpyNet
 Es un programa shareware muy sencillo, incluye 2 programas en 1.
"CaptureNet" y "PeepNet«
 B) Ethereal
 Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su
funcionamiento es similar al anterior, pero menos gráfico
 ) WinSniffer
 Es un programa especialista en contraseñas. Busca en toda la red
accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En
concreto en la versión de prueba muestra el usuario y en la de pago,
además la contraseña.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
PCZOMBIE
 Es la denominación que se asigna
a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser
usadas por una tercera persona para ejecutar
actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del
equipo.
EJEMPLO
 El computador zombie comienza a enviar una gran
cantidad de mensajes spam o ataques a páginas
Web y se convierte en punto central de
investigaciones de posibles actividades ilegales
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
SPOOFING
 n términos de seguridad de redes hace referencia
al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de
investigación.
EJEMPLOS
 Existen diferentes tipos dependiendo de
la tecnología a la que nos refiramos, los cuales se
describirán más adelante, como el IP spoofing
(quizás el más conocido), ARP spoofing, DNS
spoofing, Web spoofing o e-mail spoofing, aunque
en general se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de sufrir
suplantaciones de identidad.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
LOS FRAUDES MÁS COMUNES EN
ESTE TIPO DE MENSAJES SON:
 El desembolso del dinero de alguna
herencia
 Contrato fraudulento por servicios
inexistentes
 Compra de bienes raíces
 Conversión a monedas fuertes
 Transferencia de fondos por encima de lo
facturado en los contratos
 Venta de petróleo crudo, por debajo de los
precios del mercado
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
COMO SE EVITA EL CONTAGIO DE VIRUS EN LAS
MAQUINAS
1
Abre sólo los correos electrónicos de remitentes conocidos y
confiables.
Ante la duda, envía los demás a la basura sin siquiera abrirlos.
2
Si recibes un correo electrónico de alguien conocido, pero el archivo
adjunto te parece sospechoso (es decir, no se lo menciona en el texto,
la extensión no es conocida o el nombre tiene caracteres extraños),
consulta con el remitente antes de descargarlo, o elimínalo
directamente.
3
Utiliza un software antivirus que se mantenga residente (activo) todo el
tiempo y configúralo para que analice el correo y se actualice en forma
automática.
4
Analiza los archivos adjuntos que tú mismo envíes o configura tu
antivirus para que lo haga.
5
Cuando envíes adjuntos, avísale al destinatario cuántos archivos son y
qué nombre tienen.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Pasos
2.2 CREAR UN BLOG PERSONAL Y HACER
SEGUIMIENTO DE UNA SEMANA
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
1, Abrir cuenta en
gmail
2, ingresar Blogger
3, darle un nombre
4, configurar fondo
5, aceptar
6, Ingresa entradas.
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Despues escribes lo que
deseas publicar, dale
publicar y listo selecciona en
que etiqueta deseas o si es
nueva aregale un nombre
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Despues de
publicar asi se mira
en el blog.
MI DIRECCION DE MI BLOG ES
 http://fashionistgirls.blogspot.com
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
2.3 COMO HACER UN VIDEO EN MOVIE
MAKER
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Insertar Videos, Imágenes,y
audio
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Seleccionar el archivo que
desea de video
Ya que hallas seleccionado el
video se divide en varios..
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
AUDIO
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Seleccionar para la
editada.. Que
efecto desea
Seleccionar la parte del video
deseado y poner en intervalo
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM
Vas seleccionando y
agregando abajo como deseas
tu video. Das reproducir
Guardar archivo
SPIM,RANSOMWARE,
SAPM,PHISINGYSCAM

Más contenido relacionado

La actualidad más candente

secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
andreacuevas1997
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7 Tomy21
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Antivirus
AntivirusAntivirus
Antivirus
AnaDiOr
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Ramsomware
RamsomwareRamsomware
Ramsomware
personalyisus2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
Samuel Álvarez Sariego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1Jessica_Guaman
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1Oskr Dacto
 

La actualidad más candente (17)

secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Investigacion sem 7
Investigacion sem 7 Investigacion sem 7
Investigacion sem 7
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Antivirus
AntivirusAntivirus
Antivirus
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Ramsomware
RamsomwareRamsomware
Ramsomware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Básica en WordPress
Seguridad Básica en WordPressSeguridad Básica en WordPress
Seguridad Básica en WordPress
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica.1
Seguridad Informatica.1Seguridad Informatica.1
Seguridad Informatica.1
 

Similar a Joselineroromero0721081

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerchinito77
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguerozulmiperez
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguerozulmiperez
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
josetizon1
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamleslieirasema
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
sandrabrichaux
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanBAC Credomatic Guatemala
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Deb1985
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3sequita
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOKarla Lopez Flores
 
Pc zombie
Pc zombiePc zombie
Pc zombie
luluvalle10
 

Similar a Joselineroromero0721081 (20)

Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwerPc zombie, spim, spear,piching,ransomwer
Pc zombie, spim, spear,piching,ransomwer
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Trabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos SalgueroTrabajo de investigacion zulmi Perez y Carlos Salguero
Trabajo de investigacion zulmi Perez y Carlos Salguero
 
Zulmi perez y carlos salguero
Zulmi perez y carlos salgueroZulmi perez y carlos salguero
Zulmi perez y carlos salguero
 
Jose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombieJose alfredo tizon gonzalez pc zombie
Jose alfredo tizon gonzalez pc zombie
 
Pczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scamPczombie, spim spear, piching ransomware, spam y scam
Pczombie, spim spear, piching ransomware, spam y scam
 
Malware
MalwareMalware
Malware
 
Pc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishingPc zomibie, spim, spear, phishing
Pc zomibie, spim, spear, phishing
 
C:\Fakepath\Pczombie
C:\Fakepath\PczombieC:\Fakepath\Pczombie
C:\Fakepath\Pczombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Pc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scanPc zombie, spim, rasomware, spam, phishing, y scan
Pc zombie, spim, rasomware, spam, phishing, y scan
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICOPc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
Pc zombie, spim, spear, phishing, ransomware, spam, scam - COMERCIO ELECTRONICO
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 

Joselineroromero0721081

  • 2. SPIM, RANSOMWARE SPAM, PHISING Y SCAM SPIM,RANSOMWARE, SAPM,PHISINGYSCAM PRESENTACION 2
  • 3. SPIM  Esta es la nueva plaga recibe el nombre del acrónimo en inglés de SPam over Instant Messaging. Y aunque suene raro, no es otra cosa que una forma de correo basura que -como se dijo- llega a las computadoras a través de los servicios de mensajería instantánea. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 4. RANSOMWARE  define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro.  Si a esto agregamos la palabra software obtenemos RansomWare, definido como el secuestro de archivos a cambio de un rescate. Generalmente distribuido mediante SPAM SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 5. SPAM  Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitado por el Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 6. PHISING  Phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio). SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 7. SCAM  Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: [1] o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o mas información (Ingles) en McAfee of United States SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 8. SPYWARE  es un tipo de malware que puede ser instalado en computadoras , y que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal . A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 9. SNIFFING  Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet. EJEMPLOS:  A) SpyNet  Es un programa shareware muy sencillo, incluye 2 programas en 1. "CaptureNet" y "PeepNet«  B) Ethereal  Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico  ) WinSniffer  Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 10. PCZOMBIE  Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. EJEMPLO  El computador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 11. SPOOFING  n términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. EJEMPLOS  Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 12. LOS FRAUDES MÁS COMUNES EN ESTE TIPO DE MENSAJES SON:  El desembolso del dinero de alguna herencia  Contrato fraudulento por servicios inexistentes  Compra de bienes raíces  Conversión a monedas fuertes  Transferencia de fondos por encima de lo facturado en los contratos  Venta de petróleo crudo, por debajo de los precios del mercado SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 13. COMO SE EVITA EL CONTAGIO DE VIRUS EN LAS MAQUINAS 1 Abre sólo los correos electrónicos de remitentes conocidos y confiables. Ante la duda, envía los demás a la basura sin siquiera abrirlos. 2 Si recibes un correo electrónico de alguien conocido, pero el archivo adjunto te parece sospechoso (es decir, no se lo menciona en el texto, la extensión no es conocida o el nombre tiene caracteres extraños), consulta con el remitente antes de descargarlo, o elimínalo directamente. 3 Utiliza un software antivirus que se mantenga residente (activo) todo el tiempo y configúralo para que analice el correo y se actualice en forma automática. 4 Analiza los archivos adjuntos que tú mismo envíes o configura tu antivirus para que lo haga. 5 Cuando envíes adjuntos, avísale al destinatario cuántos archivos son y qué nombre tienen. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Pasos
  • 14. 2.2 CREAR UN BLOG PERSONAL Y HACER SEGUIMIENTO DE UNA SEMANA SPIM,RANSOMWARE, SAPM,PHISINGYSCAM 1, Abrir cuenta en gmail 2, ingresar Blogger 3, darle un nombre 4, configurar fondo 5, aceptar 6, Ingresa entradas.
  • 15. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Despues escribes lo que deseas publicar, dale publicar y listo selecciona en que etiqueta deseas o si es nueva aregale un nombre
  • 17. MI DIRECCION DE MI BLOG ES  http://fashionistgirls.blogspot.com SPIM,RANSOMWARE, SAPM,PHISINGYSCAM
  • 18. 2.3 COMO HACER UN VIDEO EN MOVIE MAKER SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Insertar Videos, Imágenes,y audio
  • 19. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Seleccionar el archivo que desea de video Ya que hallas seleccionado el video se divide en varios..
  • 21. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Seleccionar para la editada.. Que efecto desea Seleccionar la parte del video deseado y poner en intervalo
  • 22. SPIM,RANSOMWARE, SAPM,PHISINGYSCAM Vas seleccionando y agregando abajo como deseas tu video. Das reproducir Guardar archivo