SlideShare una empresa de Scribd logo
1 de 8
PRUBA UNICA DE
TECNOLOGIA DE
PRIMER PERIODO
            
Nombre: Gabriel Montoya
          Grado: 7-E
Profesora: alba Inés Giraldo
 I.E.T.I. SIMONA DUQUE
ACTIVIAD
                  
 Con base en el documento elabora 6 diapositivas;
   cada diapositiva debe tener una frase y una
   imagen relacionada con el tema.
 Cuando la termine subirla al slide share y
    posteriormente a su blog.
 Lo publican en el blog con el titulo prueb unica de i
    nformatica periodo uno.


DIAPOSITIVAS
                        
 - El phishing consiste en el envio de correos
     electronicos intentan obtener datos
     confidenciales del usuario.
Frase: el correo electronico es u complemento muy
importante para guardar archivos y otros.
DIAPOSITIVA 2
             
 Los daños principales provocados por el phishing
     son:
Perdida de productividad
Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo)
IDEA: Debemos poner mucha atencion a todo lo
indicado.
DIAPOSITIVA 3
             
 Para protegernos de un ataque de phishing es:
Verifique la fuente de informacion. No conteste
automaticamente a ningun correo que solicite
informacion personal o financiera.
IDEA: SEGUIR TODAS LAS INDICACIONES
DIAPOSITIVA 4
              
 El canal de contacto para llevar a cabo estos delitos
     no se limita exclusivamente al correo electronico,
     sino que tambien puede suceder atque por sms.
IDEA:NO TODO ROBO ES EN CORREO
ELECTRONICO GMAIL
DIAPOSITIVA 5
             
 Esta tecnica conocida como pharming es utiizada
     normalmente para realizar ataques en phishing
     redirigiendo el nombre de dominio de una
     identidad de confianza a una pagina web.
 IDEA: CUALQUIER PROGAMA PUEDE SER UN
     ATAQUE
DIAPOSITIVA 6
             
 Respecto a la relación entre spam y phishing, parece
    claro que este tipo de mensajes de distribucion
    masiva puede ser una eficiente forma de
    capacitación utilizada por los ciberdelincuentes.
IDEA: MUCHOS MENSAJES DE DISTIBUCION
TAMBIEN PUEDE SER UN ROBO POR INTERNET.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información ElectrónicaAlEjo HerreRa
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redesalejorodi
 

La actualidad más candente (16)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Indice
IndiceIndice
Indice
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Phishing
PhishingPhishing
Phishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Redes
RedesRedes
Redes
 

Destacado

Historia del computador
Historia del computadorHistoria del computador
Historia del computadorjhonziitooh
 
Control de legalidad y recursos de nulidad frente 2
Control de legalidad y recursos de nulidad frente 2Control de legalidad y recursos de nulidad frente 2
Control de legalidad y recursos de nulidad frente 2gussi182
 
07. rab perencanaan apbk ck 2015
07. rab perencanaan apbk ck 201507. rab perencanaan apbk ck 2015
07. rab perencanaan apbk ck 2015Dafa Adunt
 
Juliana Graduate School Resume
Juliana Graduate School ResumeJuliana Graduate School Resume
Juliana Graduate School ResumeJuliana Wallace
 

Destacado (7)

Dayana guias
Dayana guiasDayana guias
Dayana guias
 
Prueba unica 1 periodo
Prueba unica 1 periodoPrueba unica 1 periodo
Prueba unica 1 periodo
 
Historia del computador
Historia del computadorHistoria del computador
Historia del computador
 
Control de legalidad y recursos de nulidad frente 2
Control de legalidad y recursos de nulidad frente 2Control de legalidad y recursos de nulidad frente 2
Control de legalidad y recursos de nulidad frente 2
 
El paciente y_la_lesion
El paciente y_la_lesionEl paciente y_la_lesion
El paciente y_la_lesion
 
07. rab perencanaan apbk ck 2015
07. rab perencanaan apbk ck 201507. rab perencanaan apbk ck 2015
07. rab perencanaan apbk ck 2015
 
Juliana Graduate School Resume
Juliana Graduate School ResumeJuliana Graduate School Resume
Juliana Graduate School Resume
 

Similar a Pruba unica de tecnologia de primer periodo

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .Pabiloon
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_Malejitap
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3chejo20
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Broker2391
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111prynce21
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 

Similar a Pruba unica de tecnologia de primer periodo (20)

Seguridad en redes sociales .
Seguridad en redes sociales .Seguridad en redes sociales .
Seguridad en redes sociales .
 
Paseo por microsoft word 1 _5_
Paseo por microsoft word  1  _5_Paseo por microsoft word  1  _5_
Paseo por microsoft word 1 _5_
 
Preentacion pp
Preentacion ppPreentacion pp
Preentacion pp
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
7d laguado
7d laguado7d laguado
7d laguado
 
Seguridad de red
Seguridad de redSeguridad de red
Seguridad de red
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Presentación parte 3
Presentación parte 3Presentación parte 3
Presentación parte 3
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Lectura ciberseguridad
Lectura ciberseguridadLectura ciberseguridad
Lectura ciberseguridad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 

Pruba unica de tecnologia de primer periodo

  • 1. PRUBA UNICA DE TECNOLOGIA DE PRIMER PERIODO  Nombre: Gabriel Montoya Grado: 7-E Profesora: alba Inés Giraldo I.E.T.I. SIMONA DUQUE
  • 2. ACTIVIAD   Con base en el documento elabora 6 diapositivas;  cada diapositiva debe tener una frase y una  imagen relacionada con el tema.  Cuando la termine subirla al slide share y posteriormente a su blog.  Lo publican en el blog con el titulo prueb unica de i nformatica periodo uno.  
  • 3. DIAPOSITIVAS   - El phishing consiste en el envio de correos electronicos intentan obtener datos confidenciales del usuario. Frase: el correo electronico es u complemento muy importante para guardar archivos y otros.
  • 4. DIAPOSITIVA 2   Los daños principales provocados por el phishing son: Perdida de productividad Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo) IDEA: Debemos poner mucha atencion a todo lo indicado.
  • 5. DIAPOSITIVA 3   Para protegernos de un ataque de phishing es: Verifique la fuente de informacion. No conteste automaticamente a ningun correo que solicite informacion personal o financiera. IDEA: SEGUIR TODAS LAS INDICACIONES
  • 6. DIAPOSITIVA 4   El canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electronico, sino que tambien puede suceder atque por sms. IDEA:NO TODO ROBO ES EN CORREO ELECTRONICO GMAIL
  • 7. DIAPOSITIVA 5   Esta tecnica conocida como pharming es utiizada normalmente para realizar ataques en phishing redirigiendo el nombre de dominio de una identidad de confianza a una pagina web.  IDEA: CUALQUIER PROGAMA PUEDE SER UN ATAQUE
  • 8. DIAPOSITIVA 6   Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribucion masiva puede ser una eficiente forma de capacitación utilizada por los ciberdelincuentes. IDEA: MUCHOS MENSAJES DE DISTIBUCION TAMBIEN PUEDE SER UN ROBO POR INTERNET.