PC Zombies son computadoras infectadas con malware que permiten a criminales controlarlas remotamente para distribuir virus, enviar spam o atacar sitios web. Spim es un nuevo tipo de spam a través de mensajería instantánea que envía mensajes no solicitados. Ransomware son virus que encriptan archivos y piden rescate para desbloquearlos. Phishing es una estafa bancaria que duplica páginas web de bancos para robar información confidencial. SCAM es un nuevo fraude informático que ya está afectando a víctimas en España.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
1. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y CAM UNIVERSIDAD GALILEO COMERCIO ELECTRONICO JESSICA ROSADA CARNE 0810230
2. PC ZOMBIE Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. El ZombieDetectionSystem apenas es una herramienta más en todo el ejército de aplicaciones destinadas a la protección del sistema, pero la última línea de defensa (y la más efectiva de todas) siempre serán los usuarios.
3. PC ZOMBIE Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.
4. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal
5. SPIM Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger
6. SPIM El término spim (SPamover IM) se compone de dos palabras: spam e IM (InstantMessaging). Los spimmers comparten con los spammers algunas de sus tácticas. Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet para localizar los nombres de los usuarios de mensajería instantánea, o sistemáticamente intentan adivinarlos con un generador de nombres. Y como ocurre con el spam, este programa robot bombardea estas direcciones enviando mensajes no solicitados en grandes cantidades.
7. ANSOMWATE Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado.Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus.
8. RANSOMWARE Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus
9. SPAM 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.
10. PHISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada..
11. PHISHING Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “passwordharvestingfishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo
12. SCAM El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas.