Este documento presenta diversos temas relacionados con el uso de herramientas tecnológicas como pasos para crear páginas web, usar archivos flash en presentaciones, y combinar correspondencia entre aplicaciones. Explica conceptos como spim, spam y phishing. También cubre la creación de blogs, características de tablets, y cómo hacer videos en Movie Maker.
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Never before in the history of human kind have people across the world been subjected to extortion on a massive scale as they are today. In recent years, personal use of computers and the internet has exploded and, along with this massive growth, cybercriminals have emerged to feed off this burgeoning market, targeting innocent users with a wide range of malware. The vast majority of these threats are aimed at directly or indirectly making money from the victims. Today, ransomware has emerged as one of the most troublesome malware categories of our time.
There are two basic types of ransomware in circulation. The most common type today is crypto ransomware, which aims to encrypt personal data and files. The other, known as locker ransomware, is designed to lock the computer, preventing victims from using it. In this research, we will take a look at how the ransomware types work, not just from a technological point of view but also from a psychological viewpoint. We will also look at how these threats evolved, what factors are at play to make ransomware the major problem that it is today, and where ransomware is likely to surface next.
1. BRENDA LISSETH PALENCIA QUEZADA
IDE 0911644
CEI CENTRAL
SABADOS DE 09:00 A 11:00 HRS.
LICENCIADO: ROLANDO CONTRERAS
2. A continuación se presenta diversos temas tales pasos
para buscar sitios en internet hospedaje de paginas
web, pasos para publicar una pagina web, la secuencia
para presentar archivos de Flash en Power Point, Cómo
combinar correspondencia en Word con Access, Excel y
Word.
Los pasos para buscar sitios en Internet y cómo se
publica una página. Qué es y para qué sirve Conceptos
de diversos temas tales como Spim, Spam, Pishing, etc.
Qué es un Blog y cómo crearlo.
Tablets características, precios diferencias.
Pasos para crear video en Movie Maker.
Las presentaciones que verán a continuación se
realizaron en la versión 2007 de Microsoft Power Point.
4. Pasos para buscar sitios en internet de
hospedaje de paginas web.
Pasos para publicar una pagina web
Archivo flash en power point.
Mostrar video en power point.
5. SPING, RANSOMWARE, SPAM, PISHING,
SCAM, MALWARE, SPYWARE, SNIFFING,
PCZOMBIE Y SPOOFING.
CREACION DE BLOG
TABLETS DISPONIBLES CARACTERISTICAS
Y PRECIOS.
CREACION DE VIDEO EN MOVIE MAKER,
6. 1. Presentación 1
1.1 Explicación de los pasos para buscar sitios en Internet de hospedaje de páginas Web
Secuencia Gráfica para buscar sitios (Web hosting).
1.2 Explique siguiendo la secuencia grafica, los pasos para publicar una pagina web que
tenga imágenes, sonidos o animaciones.
1.3 Secuencia para presentar un archivo de Flash en Power Point .
1.4 Explique la secuencia para mostrar un archivo de video en power point
2. Presentación 2
2.1 Que es y para que sirven ORDENADOR PCZOMBIE.
2.2. MY BLOG
2.3 Tablets
3. Presentación 3
1.Caratula
proyecto parte dos
seminario de informática
2. Introducción
3. Explicación de la utilidad de los temas desarrollados
4. Menú principal
7. Los archivos flash permiten realizar presentaciones
con animaciones en power point e internet.
La combinación de correspondencia facilita el
envío del mismo documento a diferentes
destinatarios y combinar información de 2 archivos
diferentes.
Internet ofrece la facilidad de búsqueda de sitios,
utilizando cualquiera de los motores de búsqueda
disponibles
El spim, pishing, malware y spyware sí resultan
dañinos para el equipo de computo ya que pueden
ingresar virus y copiar información vital para un
mal uso.
Los Blog resultan ser una buena fuente de
información general.
8. Para una presentación profesional y dinámica se
puede considerar archivos flash.
La combinación de correspondencia es una
excelente herramienta para maximizar el
rendimiento de word y reducción de costos en
tiempo.
Para crear una página Web es conveniente
investigar varios sitios que ofrecen este servicio y
elegir el adecuado.
Es importante instalar un antivirus en la
computadora además de un firewall, mantenerlo
actualizado, y también a nivel empresarial tener
políticas claras para evitar el espionaje, virus etc.
Tener definido el tema principal que se va a
presentar en un Blog Personal.