SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEO
CEI BOCA DEL MONTE COACTEMALÁN
EDNA VERONICA PINELO DE TIZÓN
09188047
INFORMÁTICA APLICADA
HORA 10:00
LICENCIADA ELIDA LIMA DE BETETA
INTRODUCCIÓN
 LOS PCZOMBIE SON CONTROLADOS A
DISTANCIA Y OPERAN EN TU MÁQUINA SIN QUE
TE DES CUENTA.
 LOS VIRUS SON CONTROLADORES DE LAS
REDES CIBERNÉTICAS, POR LO TANTO SON
CIBERDELITOS.
 LOS SPAM SON CORREOS NO DESEADOS O
BASURA.
 PHISHING ES UN ESTAFADOR CIBERNÉTICO
COSECHA Y PESCA DE CONTRASEÑAS.
 RAMSOMWARE SON GUSANOS O VIRUS
DESTRUCTORES.
VERSIÓN UTILIZADA
 OFFICE 2003
EXPLICACIÓN
 LOS TEMAS DESARROLLADOS AYUDAN
A LAS PERSONAS A CONOCER LOS
DAÑOS Y PERJUICIOS QUE SU EQUIPO
ELECTRÓNICO PUEDE SUFRIR HASTA
CIERTO PUNTO DE ELIMINAR LOS
PROGRAMAS Y DESTRUIR ARCHIVOS SI
NO SE TIENE EL CUIDADO NECESARIO
COMO ANTIVIRUS, ANTISPAM Y
TENIENDO EL CONOCIMIENTO DE CÓMO
UN PC ZOMBIE PUEDE CONTROLAR SU
MÁQUINA.
MENU PRESENTACION 1
 1.1 USO DE OUTLOOK COMO HERRAMIENTA ADMINISTRATIVA.
 1.2 Proceso de configurar una Cuenta
 1.3 Posibles usos del calendario y la disponibilidad de calendarios múltiples
 1.4 el uso de la opción Tarea
 1.5 Un ejemplo de algo que haya impactado o encontrado que sea interesante
 2.1 Características y versiones de Windows 7
 VERSIONES DE WINDOWS 7
 2.2 Indicar los requisitos de equipo mínimo y de equipo máximo para que func
 VERSIONES DE OFFICE 2007 Y 2010
 Conjuntos de aplicaciones de Microsoft Office
 2.3 Beneficios e inconvenientes de migrar a esta generación de Software
MENU PRESENTACIÓN 2
 PC ZOMBIE
 VIRUS
 COMO SABER SI TU PC ES ZOMBIE
 SPAM
 HISTORIA DEL SPAM
 DATOS DEL SPAM
 CICLO DEL SPAM
 ANTISPAM
 PHISHING
 RANSOMWARE
CONCLUSIONES
 Es demasiado arriesgado y a veces hasta
Irreversible o irremediable el daño que
nuestro instrumento electrónico puede sufrir
a causa de los daños que puedan ser
ocasionados por lo s virus, gusanos etc. Por
lo que debemos tener el mayor cuidado
posible en estar activando los antivirus y
chequendo nuestro equipo constantemente.
RECOMENDACIONES
 Periódicamente debemos estar revisando
nuestro equipo para saber si lo que tiene es
lo que nosotros queremos que tenga ya que
a veces tienen zombies pero no nos damos
cuenta. Otras veces contienen correos
basura que no nos sirven de nada.
BIBLIOGRAFIA
 www.wikipedia.com
 www.altavista.com
 www.aulaclick.com
 www.google.com

Más contenido relacionado

La actualidad más candente

Subir...
Subir...Subir...
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
karinadelgadocelis
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
pilimona26
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
Angel Santamaria Romero
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
36303901
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
cgonzalezverano
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
clauvivigonzalez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Ivan Lopez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
yudymora67
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
Nanita Pacasira
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
nelson maldonado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Rivera1990Anderson
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Djleal21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
JHONNELBARTO
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
cristinazea
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
jbecerramedina
 
Karen
KarenKaren

La actualidad más candente (17)

Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Virus y vacunas informaticas power point
Virus y vacunas informaticas power pointVirus y vacunas informaticas power point
Virus y vacunas informaticas power point
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatica
Diapositivas virus informaticaDiapositivas virus informatica
Diapositivas virus informatica
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
Karen
KarenKaren
Karen
 

Similar a Presentación 3

Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
leandro avila
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
erika_soler
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
liliana
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Gusanos
GusanosGusanos
Gusanos
Ruth Sandoval
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
francisco
 
virus y vacunas.
virus y vacunas.virus y vacunas.
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Hernancho0207
 
Virus
VirusVirus
Virus
nellyquito
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
milton almanza
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
pedro diaz
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
mariamonroyramirez
 
Virus
VirusVirus
Virus
nellyquito
 
Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
Maria Eliza Patiño
 
Patiño elizabth tic´s!
Patiño elizabth tic´s!Patiño elizabth tic´s!
Patiño elizabth tic´s!
Maria Eliza Patiño
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
9992805199
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeyebociga
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
1115917164
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
dajama
 

Similar a Presentación 3 (20)

Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Patiño elizabth tic´s
Patiño elizabth tic´sPatiño elizabth tic´s
Patiño elizabth tic´s
 
Patiño elizabth tic´s!
Patiño elizabth tic´s!Patiño elizabth tic´s!
Patiño elizabth tic´s!
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caroVirus informaticos y vacunas manuel caro
Virus informaticos y vacunas manuel caro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 

Presentación 3

  • 1.
  • 2. UNIVERSIDAD GALILEO CEI BOCA DEL MONTE COACTEMALÁN EDNA VERONICA PINELO DE TIZÓN 09188047 INFORMÁTICA APLICADA HORA 10:00 LICENCIADA ELIDA LIMA DE BETETA
  • 3. INTRODUCCIÓN  LOS PCZOMBIE SON CONTROLADOS A DISTANCIA Y OPERAN EN TU MÁQUINA SIN QUE TE DES CUENTA.  LOS VIRUS SON CONTROLADORES DE LAS REDES CIBERNÉTICAS, POR LO TANTO SON CIBERDELITOS.  LOS SPAM SON CORREOS NO DESEADOS O BASURA.  PHISHING ES UN ESTAFADOR CIBERNÉTICO COSECHA Y PESCA DE CONTRASEÑAS.  RAMSOMWARE SON GUSANOS O VIRUS DESTRUCTORES.
  • 5. EXPLICACIÓN  LOS TEMAS DESARROLLADOS AYUDAN A LAS PERSONAS A CONOCER LOS DAÑOS Y PERJUICIOS QUE SU EQUIPO ELECTRÓNICO PUEDE SUFRIR HASTA CIERTO PUNTO DE ELIMINAR LOS PROGRAMAS Y DESTRUIR ARCHIVOS SI NO SE TIENE EL CUIDADO NECESARIO COMO ANTIVIRUS, ANTISPAM Y TENIENDO EL CONOCIMIENTO DE CÓMO UN PC ZOMBIE PUEDE CONTROLAR SU MÁQUINA.
  • 6. MENU PRESENTACION 1  1.1 USO DE OUTLOOK COMO HERRAMIENTA ADMINISTRATIVA.  1.2 Proceso de configurar una Cuenta  1.3 Posibles usos del calendario y la disponibilidad de calendarios múltiples  1.4 el uso de la opción Tarea  1.5 Un ejemplo de algo que haya impactado o encontrado que sea interesante  2.1 Características y versiones de Windows 7  VERSIONES DE WINDOWS 7  2.2 Indicar los requisitos de equipo mínimo y de equipo máximo para que func  VERSIONES DE OFFICE 2007 Y 2010  Conjuntos de aplicaciones de Microsoft Office  2.3 Beneficios e inconvenientes de migrar a esta generación de Software
  • 7. MENU PRESENTACIÓN 2  PC ZOMBIE  VIRUS  COMO SABER SI TU PC ES ZOMBIE  SPAM  HISTORIA DEL SPAM  DATOS DEL SPAM  CICLO DEL SPAM  ANTISPAM  PHISHING  RANSOMWARE
  • 8. CONCLUSIONES  Es demasiado arriesgado y a veces hasta Irreversible o irremediable el daño que nuestro instrumento electrónico puede sufrir a causa de los daños que puedan ser ocasionados por lo s virus, gusanos etc. Por lo que debemos tener el mayor cuidado posible en estar activando los antivirus y chequendo nuestro equipo constantemente.
  • 9. RECOMENDACIONES  Periódicamente debemos estar revisando nuestro equipo para saber si lo que tiene es lo que nosotros queremos que tenga ya que a veces tienen zombies pero no nos damos cuenta. Otras veces contienen correos basura que no nos sirven de nada.
  • 10. BIBLIOGRAFIA  www.wikipedia.com  www.altavista.com  www.aulaclick.com  www.google.com