SlideShare una empresa de Scribd logo
1 de 10
PHARMING
¿Cómo ingresa a la PC? ¿Qué ES ? ¿Qué síntomas presenta ? ¿ Cómo desterrarlo  de la PC ? ¿Cómo se lo puede  prevenir ? Imagen
¿Qué es? ,[object Object]
Dos formas diferentes de ingreso: Atacando los servidores DNS  TODOS LOS USUARIOS AFECTADOS   O BIEN ATACANDO A USUARIOS CONCRETOS
[object Object]
¿Qué síntomas presenta? ,[object Object],[object Object],[object Object]
¿Cómo desterrarlo  de la PC? ,[object Object]
¿Cómo se puede prevenir? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Imagen ,[object Object],[object Object],[object Object],[object Object]
[object Object],Alumas:  Delfina Ferrario, Marianela D´Annunzio, Josefina Duvieilh

Más contenido relacionado

La actualidad más candente (9)

Modelado de amenazas
Modelado de amenazasModelado de amenazas
Modelado de amenazas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
Consultas de terminos informatica
Consultas de terminos informaticaConsultas de terminos informatica
Consultas de terminos informatica
 
Placa de sheriff digital
Placa de sheriff digitalPlaca de sheriff digital
Placa de sheriff digital
 
Android
AndroidAndroid
Android
 
5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores5.1.3 seguridad de los servidores
5.1.3 seguridad de los servidores
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Retex feu kone noelly
Retex feu kone noellyRetex feu kone noelly
Retex feu kone noelly
ericbrocardi
 
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidadRecursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
Julià Minguillón
 
Copie de site web amon bénin montage 2 bis final
Copie de site web amon bénin montage 2 bis  finalCopie de site web amon bénin montage 2 bis  final
Copie de site web amon bénin montage 2 bis final
levon&Associes
 
Lesson six
Lesson sixLesson six
Lesson six
coxx201
 
Ariège
AriègeAriège
Ariège
CCDH75
 
Presentation de gi bii
Presentation de gi biiPresentation de gi bii
Presentation de gi bii
LABAT
 
6 innovacionempresarial c
6 innovacionempresarial c6 innovacionempresarial c
6 innovacionempresarial c
Santiago Arias
 
Saludos en francés.Anamatas
Saludos en francés.AnamatasSaludos en francés.Anamatas
Saludos en francés.Anamatas
Anamatas
 
Alimentacion Y Nutricion
Alimentacion Y NutricionAlimentacion Y Nutricion
Alimentacion Y Nutricion
malinux08
 
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presseBaromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Europ Assistance Group
 

Destacado (20)

Chap8 extrait
Chap8 extraitChap8 extrait
Chap8 extrait
 
Retex feu kone noelly
Retex feu kone noellyRetex feu kone noelly
Retex feu kone noelly
 
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidadRecursos educativos abiertos: tecnología, licencias y sostenibilidad
Recursos educativos abiertos: tecnología, licencias y sostenibilidad
 
Copie de site web amon bénin montage 2 bis final
Copie de site web amon bénin montage 2 bis  finalCopie de site web amon bénin montage 2 bis  final
Copie de site web amon bénin montage 2 bis final
 
Kenwood km010
Kenwood km010Kenwood km010
Kenwood km010
 
Lesson six
Lesson sixLesson six
Lesson six
 
Ariège
AriègeAriège
Ariège
 
Chap1 extrait
Chap1 extraitChap1 extrait
Chap1 extrait
 
Reseaux sociaux
Reseaux sociauxReseaux sociaux
Reseaux sociaux
 
Presentation de gi bii
Presentation de gi biiPresentation de gi bii
Presentation de gi bii
 
Visualización Parte 3
Visualización Parte 3Visualización Parte 3
Visualización Parte 3
 
Stratégie de_promotion_metz
Stratégie de_promotion_metzStratégie de_promotion_metz
Stratégie de_promotion_metz
 
6 innovacionempresarial c
6 innovacionempresarial c6 innovacionempresarial c
6 innovacionempresarial c
 
Zetaclear avis
Zetaclear avisZetaclear avis
Zetaclear avis
 
L’heure (Part 2)
L’heure  (Part 2)L’heure  (Part 2)
L’heure (Part 2)
 
Lancement du format video 2011 sofialys
Lancement du format video 2011 sofialysLancement du format video 2011 sofialys
Lancement du format video 2011 sofialys
 
joyeuses fetes
joyeuses fetesjoyeuses fetes
joyeuses fetes
 
Saludos en francés.Anamatas
Saludos en francés.AnamatasSaludos en francés.Anamatas
Saludos en francés.Anamatas
 
Alimentacion Y Nutricion
Alimentacion Y NutricionAlimentacion Y Nutricion
Alimentacion Y Nutricion
 
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presseBaromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
Baromètre vacances Ipsos-Europ assistance 2013_communiqué de presse
 

Similar a Pharming Duvieilh D´Annunzio Ferrario

Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
lauriita15
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
mae2201
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
andreacardenas1220
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
elihernandez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
jojeac
 

Similar a Pharming Duvieilh D´Annunzio Ferrario (20)

Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Malware
MalwareMalware
Malware
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
Malware
MalwareMalware
Malware
 
Seguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bctSeguridad informatica ganesh y sara 2 bct
Seguridad informatica ganesh y sara 2 bct
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Amenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacionAmenazas y fraudes en los sistemas de informacion
Amenazas y fraudes en los sistemas de informacion
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informatica 2016
Informatica 2016Informatica 2016
Informatica 2016
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Marcela García

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
Marcela García
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
Marcela García
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
Marcela García
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
Marcela García
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
Marcela García
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Marcela García
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
Marcela García
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
Marcela García
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
Marcela García
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
Marcela García
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
Marcela García
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
Marcela García
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
Marcela García
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
Marcela García
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
Marcela García
 

Más de Marcela García (20)

Mitos y leyendas de la patagonia
Mitos y leyendas de la patagoniaMitos y leyendas de la patagonia
Mitos y leyendas de la patagonia
 
Integrando Las Tic En El Aula
Integrando Las Tic En El AulaIntegrando Las Tic En El Aula
Integrando Las Tic En El Aula
 
Qué Es Un Gps
Qué Es Un GpsQué Es Un Gps
Qué Es Un Gps
 
Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)Sistemas De Posicionamiento Global (Gps)
Sistemas De Posicionamiento Global (Gps)
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Spyware DesperéS Bianchini
Spyware DesperéS BianchiniSpyware DesperéS Bianchini
Spyware DesperéS Bianchini
 
Scam Di Vito Marino Granero
Scam Di Vito Marino GraneroScam Di Vito Marino Granero
Scam Di Vito Marino Granero
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Spam Senra Olsen Aran
Spam Senra Olsen AranSpam Senra Olsen Aran
Spam Senra Olsen Aran
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 
Hackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese ParraquiniHackers Grignoli Cortese Parraquini
Hackers Grignoli Cortese Parraquini
 
Firewall Unzner Suarez Capalbo
Firewall Unzner Suarez CapalboFirewall Unzner Suarez Capalbo
Firewall Unzner Suarez Capalbo
 
Adware Di Marco D´Annunzio
Adware Di Marco D´AnnunzioAdware Di Marco D´Annunzio
Adware Di Marco D´Annunzio
 
Virus Pedro Fuertes Raimondi
Virus Pedro Fuertes RaimondiVirus Pedro Fuertes Raimondi
Virus Pedro Fuertes Raimondi
 
Scam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser MendozaScam Lavigne Cemino Resser Mendoza
Scam Lavigne Cemino Resser Mendoza
 
Phishing Aldaya Durando Pili
Phishing Aldaya Durando PiliPhishing Aldaya Durando Pili
Phishing Aldaya Durando Pili
 
Spyware Portales Puig
Spyware Portales PuigSpyware Portales Puig
Spyware Portales Puig
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Adware Garay Diaz Carelli
Adware Garay Diaz CarelliAdware Garay Diaz Carelli
Adware Garay Diaz Carelli
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (18)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Pharming Duvieilh D´Annunzio Ferrario

  • 2. ¿Cómo ingresa a la PC? ¿Qué ES ? ¿Qué síntomas presenta ? ¿ Cómo desterrarlo de la PC ? ¿Cómo se lo puede prevenir ? Imagen
  • 3.
  • 4. Dos formas diferentes de ingreso: Atacando los servidores DNS TODOS LOS USUARIOS AFECTADOS O BIEN ATACANDO A USUARIOS CONCRETOS
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.