SlideShare una empresa de Scribd logo
1 de 36
 
2. MENU PRESENTACION 2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1  QUE ES Y UN EJEMPLO:BLOG
2.1.Concepto  de  un BLOG ,[object Object],[object Object]
Ejemplo de un BLOG http://www.blog.com/
SPIM
2.1 Concepto de un SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.   
2.1 Ejemplo de un SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
RANSOMWARE
El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
2.1 Ejemplo de un Ransomware ,[object Object]
SPAM
2.1 Concepto de un Spam ,[object Object],El spam es, junto con los virus, cada año aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engañarnos o hasta robarnos los datos.  No basta con borrar el spam: la mitad del daño ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzón tomando  que se resumen en una: cuida tu dirección de correo como un tesoro. Eso se traduce en:  No coloques tu dirección habitual en ; recibirás spam al instante.  Si necesitas poner , no dejes que los robots la capturen: escríbela sobre una imagen o pon ‘at’ o ‘arroba’ en lugar de @.
2.1 Ejemplo de un Spam http://www.caveo-net.com/blog/?p=85
PISHING
2.1 Concepto de un Pishing ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.1 Ejemplo de un PISHING  http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
SCAM
2.1 Concepto de un SCAM ,[object Object],Estafa o timo, definición básica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).  
2.1 Ejemplo de un SCAM ,[object Object]
MALWARE
2.1 Concepto de un MALWARE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2.1 Ejemplo de un MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
SPYWARE
2.1 Concepto de un SPYWARE ,[object Object]
2.1 Ejemplo de un  SPYWARE   http://www.maestrosdelweb.com/editorial/spyware/
2.2.CREACION DE UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL ,[object Object]
3. Ingrese los datos que le solicitan aquí: 2.2 PASOS PARA  CREAR UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
2.2 EJEMPLO DE UN BLOG PERSONAL
2.4 CARACTERISTICAS DE DOMOTICA
2.4 CARACTERISTICAS DE DOMOTICA Por  Domótica  entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones  La  Domótica  busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
2.4 Ejemplo de DOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
 

Más contenido relacionado

La actualidad más candente

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam César Tzián
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela Gatell
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 

La actualidad más candente (16)

Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Candela gatell.ppt.fjg
Candela gatell.ppt.fjgCandela gatell.ppt.fjg
Candela gatell.ppt.fjg
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentación2
Presentación2Presentación2
Presentación2
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 

Destacado

La economía en relación con otras ciencias
La economía en relación con otras cienciasLa economía en relación con otras ciencias
La economía en relación con otras cienciasFernanda Palafox
 
Pasos de power point
Pasos de power pointPasos de power point
Pasos de power pointNorma Zapata
 
La economíaciencias
La economíacienciasLa economíaciencias
La economíacienciasjosegzz96
 
Esquema sobre la Criminologia como ciencia
Esquema sobre la Criminologia como cienciaEsquema sobre la Criminologia como ciencia
Esquema sobre la Criminologia como cienciagustavoddddd
 
Tema 3
Tema 3Tema 3
Tema 3jsande
 
Relación de la economía con otras ciencias
Relación de la economía con otras cienciasRelación de la economía con otras ciencias
Relación de la economía con otras cienciasSabrina Reyes
 
1.1 la economía como ciencia social
1.1 la economía como ciencia social1.1 la economía como ciencia social
1.1 la economía como ciencia socialjuanjosuehernandez
 
Ecología y su relación con otras ciencias
Ecología y su relación con otras cienciasEcología y su relación con otras ciencias
Ecología y su relación con otras cienciasJesus Granados
 
Introduccion Al Analisis Economico
Introduccion Al Analisis EconomicoIntroduccion Al Analisis Economico
Introduccion Al Analisis EconomicoSIIS UNJBG, Tacna
 
La Economía y sus Principales divisiones
La Economía y sus Principales divisionesLa Economía y sus Principales divisiones
La Economía y sus Principales divisionesclaudialiliana
 
Divisiones De La Economia
Divisiones De La EconomiaDivisiones De La Economia
Divisiones De La Economiaaxayacatlopilli
 

Destacado (14)

Noviazgo
NoviazgoNoviazgo
Noviazgo
 
La economía en relación con otras ciencias
La economía en relación con otras cienciasLa economía en relación con otras ciencias
La economía en relación con otras ciencias
 
Pasos de power point
Pasos de power pointPasos de power point
Pasos de power point
 
La economíaciencias
La economíacienciasLa economíaciencias
La economíaciencias
 
Ciencia Económica
Ciencia EconómicaCiencia Económica
Ciencia Económica
 
Corrientes
CorrientesCorrientes
Corrientes
 
Esquema sobre la Criminologia como ciencia
Esquema sobre la Criminologia como cienciaEsquema sobre la Criminologia como ciencia
Esquema sobre la Criminologia como ciencia
 
Tema 3
Tema 3Tema 3
Tema 3
 
Relación de la economía con otras ciencias
Relación de la economía con otras cienciasRelación de la economía con otras ciencias
Relación de la economía con otras ciencias
 
1.1 la economía como ciencia social
1.1 la economía como ciencia social1.1 la economía como ciencia social
1.1 la economía como ciencia social
 
Ecología y su relación con otras ciencias
Ecología y su relación con otras cienciasEcología y su relación con otras ciencias
Ecología y su relación con otras ciencias
 
Introduccion Al Analisis Economico
Introduccion Al Analisis EconomicoIntroduccion Al Analisis Economico
Introduccion Al Analisis Economico
 
La Economía y sus Principales divisiones
La Economía y sus Principales divisionesLa Economía y sus Principales divisiones
La Economía y sus Principales divisiones
 
Divisiones De La Economia
Divisiones De La EconomiaDivisiones De La Economia
Divisiones De La Economia
 

Similar a Pre2

Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3karinadiaz
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..mae2201
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombieaoshi18
 

Similar a Pre2 (20)

Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
Presentcion pc zombie..
Presentcion pc zombie..Presentcion pc zombie..
Presentcion pc zombie..
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Presentation2
Presentation2Presentation2
Presentation2
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Pre2

  • 1.  
  • 2.
  • 3. 2.1 QUE ES Y UN EJEMPLO:BLOG
  • 4.
  • 5. Ejemplo de un BLOG http://www.blog.com/
  • 7. 2.1 Concepto de un SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.  
  • 8. 2.1 Ejemplo de un SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
  • 10. El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
  • 11.
  • 12. SPAM
  • 13.
  • 14. 2.1 Ejemplo de un Spam http://www.caveo-net.com/blog/?p=85
  • 16.
  • 17. 2.1 Ejemplo de un PISHING http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
  • 18. SCAM
  • 19.
  • 20.
  • 22.
  • 23. 2.1 Ejemplo de un MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
  • 25.
  • 26. 2.1 Ejemplo de un SPYWARE http://www.maestrosdelweb.com/editorial/spyware/
  • 27. 2.2.CREACION DE UN BLOG PERSONAL
  • 28.
  • 29. 3. Ingrese los datos que le solicitan aquí: 2.2 PASOS PARA CREAR UN BLOG PERSONAL
  • 30. 2.2 PASOS PARA CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
  • 31. 2.2 PASOS PARA CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
  • 32. 2.2 EJEMPLO DE UN BLOG PERSONAL
  • 34. 2.4 CARACTERISTICAS DE DOMOTICA Por Domótica entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones La Domótica busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
  • 35. 2.4 Ejemplo de DOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
  • 36.