El documento describe una actividad escolar en la que un estudiante debe crear 6 diapositivas sobre phishing con una frase y una imagen en cada una. El estudiante publicará las diapositivas en SlideShare y en su blog con el título "Prueba única de informática periodo uno".
Manejo de parte del tema de la seguridad y los riesgos informáticos, con los diversos métodos para la infección y sustracción de información, a la hora de albergar información personal y/o empresarial.
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Ataque de Intromision
Ataque de Espionaje en Lineas
Ataque de Modificacion
Ataque de Intercepcion
Ataque de Denegacion de Servicio
Ataque de Suplantacion
Consumo de Recursos Limitados o no Renovables
Conectividad
Aprovechamiento de los Recursos
Consumo de Ancho de Banda
Destruccion o Alteramiento de la informacion de Configuracion
E-mail Bombing
Spamming
E-mail Spoofing
Spit
Manejo de parte del tema de la seguridad y los riesgos informáticos, con los diversos métodos para la infección y sustracción de información, a la hora de albergar información personal y/o empresarial.
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
Ataque de Intromision
Ataque de Espionaje en Lineas
Ataque de Modificacion
Ataque de Intercepcion
Ataque de Denegacion de Servicio
Ataque de Suplantacion
Consumo de Recursos Limitados o no Renovables
Conectividad
Aprovechamiento de los Recursos
Consumo de Ancho de Banda
Destruccion o Alteramiento de la informacion de Configuracion
E-mail Bombing
Spamming
E-mail Spoofing
Spit
La prueba de Coombs también es conocida como prueba de antiglobulina, es un examen de sangre que puede detectar la presencia de anticuerpos en suero que reaccionan con antígenos en la superficie de los glóbulos rojos. Hay dos tipos de pruebas, la directa y la indirecta.
Caso clìnico
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
Dirigido a Escuelas, Maestros, Estudiantes y Padres de Familia
QMA Consulting Group
El ciberespacio puede exponer a los niños y adolescentes a muchas situaciones peligrosas.
La tarea de protegernos en línea es un reto que crece en complejidad cada día.
El Internet se encuentra lleno de depredadores listos para aprovechar cualquier descuido.
Los riesgos de seguridad los dividimos en 3 categorías
Profesionalizacion y certificacion en ciberseguridad 2
Pruba unica de informatica de primer periodo
1. PRUBA UNICA DE
TECNOLOGIA DE
PRIMER PERIODO
Nombre: Gabriel Montoya
Grado: 7-E
Profesora: alba Inés Giraldo
I.E.T.I. SIMONA DUQUE
2. ACTIVIAD
Con base en el documento elabora 6 diapositivas;
cada diapositiva debe tener una frase y una
imagen relacionada con el tema.
Cuando la termine subirla al slide share y
posteriormente a su blog.
Lo publican en el blog con el titulo prueb unica de i
nformatica periodo uno.
3. DIAPOSITIVAS
- El phishing consiste en el envio de correos
electronicos intentan obtener datos
confidenciales del usuario.
Frase: el correo electronico es u complemento muy
importante para guardar archivos y otros.
4. DIAPOSITIVA 2
Los daños principales provocados por el phishing
son:
Perdida de productividad
Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo)
IDEA: Debemos poner mucha atencion a todo lo
indicado.
5. DIAPOSITIVA 3
Para protegernos de un ataque de phishing es:
Verifique la fuente de informacion. No conteste
automaticamente a ningun correo que solicite
informacion personal o financiera.
IDEA: SEGUIR TODAS LAS INDICACIONES
6. DIAPOSITIVA 4
El canal de contacto para llevar a cabo estos delitos
no se limita exclusivamente al correo electronico,
sino que tambien puede suceder atque por sms.
IDEA:NO TODO ROBO ES EN CORREO
ELECTRONICO GMAIL
7. DIAPOSITIVA 5
Esta tecnica conocida como pharming es utiizada
normalmente para realizar ataques en phishing
redirigiendo el nombre de dominio de una
identidad de confianza a una pagina web.
IDEA: CUALQUIER PROGAMA PUEDE SER UN
ATAQUE
8. DIAPOSITIVA 6
Respecto a la relación entre spam y phishing, parece
claro que este tipo de mensajes de distribucion
masiva puede ser una eficiente forma de
capacitación utilizada por los ciberdelincuentes.
IDEA: MUCHOS MENSAJES DE DISTIBUCION
TAMBIEN PUEDE SER UN ROBO POR INTERNET.