La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
Esta presentación se realizó para conocer más acerca de virus o ataques a nuestros correos electrónicos y lo más importante es aprender a cómo atacar los mismos (Spam, Spim, PC Zoombie)
La guía para prevenir robo de identidad .pdfZenfi MX
Herramientas para evitarlo y recomendaciones sobre qué hacer en caso de ser víctima.
El robo de identidad es un delito que ocurre cuando una persona ajena a ti obtiene y utiliza tus datos personales para cometer fraudes, hacer compras o realizar transacciones, obviamente, sin tu consentimiento.
Desafortunadamente, hablamos de un problema serio. Con base en información del Banco de México (Banxico), nuestro país ocupa el segundo y octavo lugar en robo de identidad en Latinoamérica y en el mundo, respectivamente.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. Los virus habitualmente reemplazan archivos
ejecutables por otros infectados con el codigo de
este. Los virus pueden destruir de manera
intencionada, los datos almacenados en una
computadora, aunque tambien existen otros mas
inofensivos , que solo se caracterizan por ser
molestos
3. El funcionamiento del virus informatico es
conceptualmente simple. Se ejecuta un programa
que esta infectado, en la mayoria de las
ocasiones, es con la USB y tambien la mayoria de
las veces en la memoria RAM de la computadora.
4.
5. Phishing o suplantación
de identidad, es un
término informatico que
denomina un tipo de
abuso informático y que
se comete mediante el
uso de un tipo de
ingeniería social
caracterizado por
intentar adquirir
información confidencial
de forma fraudulenta
6. Se pueden distinguir principalmente 5 tipos diferentes de phishing.
Cartas Nigerianas: Este tipo de phishing se caracteriza por un correo electrónico que
recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se
encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte
de esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar
el dinero o bien le pide los datos personales para poder enviarselo, cuenta
bancaria, nombre, DNI, etc.
Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en
cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una
oferta de empleo en su correo electrónico, basada en la promoción de productos y en
la captación de nuevos empleados
Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al
tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico
con la posibilidad de quedarse con un porcentaje de una transacción electrónica
únicamente por realizar una transferencia del importe recibido menos su comisión a
otra cuenta que se le indica
Hoax: ya hemos hablado en otras ocasiones de los hoax. Se trata de timos o bulos
que en muchos casos se utilizan para sensibilizar al usuario para que realice
aportaciones económicas, aunque no siempre existe este componente económico
Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice
que tiene que llamar a un número de teléfono para recibir una información, un
regalo, o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama
al número en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el
que se le pide información personal que se recopilaran y utilizaran para finalizar el
timo
7. 1.-Aprende a identificar claramente los correos electronicos
sospechosos de ser pishing.
2.- Verifica la fuente de informacion de tus correos entrantes.
3.- Nunca entres en la web de tu banco pulsando en links
incluidos en correos electronicos.
4.- Refuerza la seguridad de tu ordenador.
5.- Introduce tus datos confidenciales unicamente en webs
seguras.
6.- Revisa periodicamente tus cuentas.
7.- No solo de banca online vive el pishing.
8.- El pishing sabe idiomas.
9.- Ante la minima duda se prudente y no te arriesgues.
10.- Informate periodicamente sobre la evolucion del malware.
8. INGENIERIA SOCIAL
Es la practica de obtener informacion confidencial a
traves de la manipulacion de usuarios legitimos.
La usan generalmente
los investigadores
privados, los criminales
y los delincuentes
informaticos.
9. Se obtiene por medio de
un telefono o internet
para enganar a la gente
fingiendo ser por ejemplo
un empleado de banco u
otra empresa, un
cliente, un companero de
trabajo.
Se usa el envio de
solicitudes de
renovacion de
permiso de acceso a
paginas web, memos
falsos que solicitan
respuesta, e incluso
las famosas cadenas.
10.
11.
12. MEDIDAS PARA EVITAR EL KORREO NO
DESEADO
imagen para el correo
*Modificar la dirección para evitar
rastreo automático.
*No poner remitente verdadero en las
publicaciones enviados.
*Rechazar correos de contactos
desconocidos
*Utilizar la clave del correo
exclusivamente para éste.