2. MENU PRESENTACION 2 2.1. QUE ES Y UN EJEMPLO BLOG SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE 2.2.  CREACION DE BLOG PERSONAL 2.3  ENVIAR A UN SITIO WEB LA DIRECCION DE SU BLOG 2.4  CARACTERISTICAS DE DOMOTICA
2.1  QUE ES Y UN EJEMPLO:BLOG
2.1.Concepto  de  un BLOG Un  blog , o en español también una  bitácora , es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término  blog  proviene de las palabras  web  y  log  ('log' en inglés =  diario )  El blog moderno es una evolución de los diarios online  donde la gente  escribía sobre su vida personal, como si fuesen un diario íntimo pero en red
Ejemplo de un BLOG http://www.blog.com/
SPIM
2.1 Concepto de un SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.   
2.1 Ejemplo de un SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
RANSOMWARE
El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
2.1 Ejemplo de un Ransomware http://www.rompecadenas.com.ar/articulos/1530.php
SPAM
2.1 Concepto de un Spam Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores.   El spam es, junto con los virus, cada año aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engañarnos o hasta robarnos los datos.  No basta con borrar el spam: la mitad del daño ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzón tomando  que se resumen en una: cuida tu dirección de correo como un tesoro. Eso se traduce en:  No coloques tu dirección habitual en ; recibirás spam al instante.  Si necesitas poner , no dejes que los robots la capturen: escríbela sobre una imagen o pon ‘at’ o ‘arroba’ en lugar de @.
2.1 Ejemplo de un Spam http://www.caveo-net.com/blog/?p=85
PISHING
2.1 Concepto de un Pishing La palabra phishing proviene de la palabra fishing ( pescar ). Es utilizada para describir ataques en los que alguien intenta obtener información personal, como passwords, Números de tarjetas de crédito, números de cuenta etc. Falsos emails que imitan al de legítimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organización con la que trabaja, por ejemplo un banco e intentar obtener información, por ejemplo información de una tarjeta de crédito para su posterior El “phishing” indistinguible de los sitios legítimos Nivel de peligrosidad:  Alto  Probabilidad:  Alta  Objetivo:  Todos los usuarios de Internet 1. No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan.  2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico. 3- Fíjese en el icono que representa un candado  4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido.
2.1 Ejemplo de un PISHING  http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
SCAM
2.1 Concepto de un SCAM Se le dice SCAM a los engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude.  Estafa o timo, definición básica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).  
2.1 Ejemplo de un SCAM http://www.microsoft.com/spain/empresas/asesoria/scam.mspx
MALWARE
2.1 Concepto de un MALWARE Malware es un término genérico para mal software La palabra malware proviene de las palabras  maliciosas  de software malicioso y software. Los tipos de malware incluyen:  Los virus informáticos   Computer gusanos Caballos de Troya Bombas lógicas Spyware Adware Spam Popups
2.1 Ejemplo de un MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
SPYWARE
2.1 Concepto de un SPYWARE Spyware es un programa que recoge sin  consentimiento, información sobre la persona o la organización propietaria de un PC. Los usuarios instalan Spyware sin darse cuenta  de ello al descargar ficheros, imágenes, videos que creer le serán útiles e ignorando que contienen código malicioso Spyware.
2.1 Ejemplo de un  SPYWARE   http://www.maestrosdelweb.com/editorial/spyware/
2.2.CREACION DE UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL Busque en Internet una pagina donde pueda crear su blog gratis.
3. Ingrese los datos que le solicitan aquí: 2.2 PASOS PARA  CREAR UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
2.2 EJEMPLO DE UN BLOG PERSONAL
2.4 CARACTERISTICAS DE DOMOTICA
2.4 CARACTERISTICAS DE DOMOTICA Por  Domótica  entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones  La  Domótica  busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
2.4 Ejemplo de DOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
 

Más contenido relacionado

PPT
Presentacion2
PPT
PPT
PPT
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
PPT
Presentacion pc
PPT
Diapositivas investigación 3
PPSX
Pc zombie
PPTX
Pc zombie.
Presentacion2
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
Presentacion pc
Diapositivas investigación 3
Pc zombie
Pc zombie.

La actualidad más candente (16)

PPTX
Caracteristicas de publicidad
PPSX
Joselineroromero0721081
PPTX
Pc zombie spim ramsomware
PPTX
Presentacion 3 virus
PPTX
Pc zombie, spim,
PPT
PresentacióN2
PPTX
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PPTX
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPT
Candela gatell.ppt.fjg
PPT
Comercio electronico
 
PPTX
Presentación2
PPTX
Mecanismos utilizados en internet
PPTX
PC Zombies etc
PPT
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
Caracteristicas de publicidad
Joselineroromero0721081
Pc zombie spim ramsomware
Presentacion 3 virus
Pc zombie, spim,
PresentacióN2
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Pc zombie, pishing, ransomware, scam, spam, spim
Candela gatell.ppt.fjg
Comercio electronico
 
Presentación2
Mecanismos utilizados en internet
PC Zombies etc
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
Publicidad

Destacado (9)

PPS
Present1
PPS
Pres3
PPT
Pres3
DOCX
PASOS PARA BUSCAR SITIOS EN INTERNET DE HOSPEDAJE GRATIS, COMO SUBIR UNA PAGI...
PPT
Presen1
PPT
Pre2
PPT
Pre4
PDF
The Presentation Come-Back Kid
PDF
Study: The Future of VR, AR and Self-Driving Cars
Present1
Pres3
Pres3
PASOS PARA BUSCAR SITIOS EN INTERNET DE HOSPEDAJE GRATIS, COMO SUBIR UNA PAGI...
Presen1
Pre2
Pre4
The Presentation Come-Back Kid
Study: The Future of VR, AR and Self-Driving Cars
Publicidad

Similar a Pre2 (20)

PPT
PRESENTACION DOS
PPT
Presentación2.ppt
PPT
Presentacion 3
PPTX
Presentacion2
PPS
Presentation2
PPTX
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
PPTX
Proyecto 002 de 20111
PPTX
Proyecto 002 de 20111
PDF
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
PPTX
Pc zombie doris telon 0210826
PPTX
Presentacion2 parte2
PPTX
Investigacion sobre malwares IDE 0911313
PDF
Spim, ransomware, spam, phishing y scam
PPSX
PPTX
Pc zombie, spim, spear,piching,ransomwer
PPTX
Presentacion2 ide08217008
PPT
Comercio electronico
 
PPTX
Comercio electrónico investigación # 3
PPS
Spam,spim,ramsomware,phoshing,scam,pc zombie
PRESENTACION DOS
Presentación2.ppt
Presentacion 3
Presentacion2
Presentation2
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Proyecto 002 de 20111
Proyecto 002 de 20111
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie doris telon 0210826
Presentacion2 parte2
Investigacion sobre malwares IDE 0911313
Spim, ransomware, spam, phishing y scam
Pc zombie, spim, spear,piching,ransomwer
Presentacion2 ide08217008
Comercio electronico
 
Comercio electrónico investigación # 3
Spam,spim,ramsomware,phoshing,scam,pc zombie

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
Curso de generación de energía mediante sistemas solares
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Teoría de estadística descriptiva y aplicaciones .pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
El uso de las TIC en la vida cotidiana..
Sistema de Gestión Integral TCA Ingenieros.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
ccna: redes de nat ipv4 stharlling cande
Uso responsable de la tecnología - EEST N°1
Estrategia de Apoyo de Daylin Castaño (5).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Guía 5. Test de orientación Vocacional 2.docx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO DE TECNOLOGIA.pdf...........................
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Trabajo informatica joel torres 10-.....................
Estrategia de apoyo valentina lopez/ 10-3
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh

Pre2

  • 1.  
  • 2. 2. MENU PRESENTACION 2 2.1. QUE ES Y UN EJEMPLO BLOG SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE 2.2. CREACION DE BLOG PERSONAL 2.3 ENVIAR A UN SITIO WEB LA DIRECCION DE SU BLOG 2.4 CARACTERISTICAS DE DOMOTICA
  • 3. 2.1 QUE ES Y UN EJEMPLO:BLOG
  • 4. 2.1.Concepto de un BLOG Un blog , o en español también una bitácora , es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario ) El blog moderno es una evolución de los diarios online donde la gente escribía sobre su vida personal, como si fuesen un diario íntimo pero en red
  • 5. Ejemplo de un BLOG http://www.blog.com/
  • 7. 2.1 Concepto de un SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.  
  • 8. 2.1 Ejemplo de un SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
  • 10. El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
  • 11. 2.1 Ejemplo de un Ransomware http://www.rompecadenas.com.ar/articulos/1530.php
  • 12. SPAM
  • 13. 2.1 Concepto de un Spam Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores.   El spam es, junto con los virus, cada año aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engañarnos o hasta robarnos los datos. No basta con borrar el spam: la mitad del daño ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzón tomando que se resumen en una: cuida tu dirección de correo como un tesoro. Eso se traduce en: No coloques tu dirección habitual en ; recibirás spam al instante. Si necesitas poner , no dejes que los robots la capturen: escríbela sobre una imagen o pon ‘at’ o ‘arroba’ en lugar de @.
  • 14. 2.1 Ejemplo de un Spam http://www.caveo-net.com/blog/?p=85
  • 16. 2.1 Concepto de un Pishing La palabra phishing proviene de la palabra fishing ( pescar ). Es utilizada para describir ataques en los que alguien intenta obtener información personal, como passwords, Números de tarjetas de crédito, números de cuenta etc. Falsos emails que imitan al de legítimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organización con la que trabaja, por ejemplo un banco e intentar obtener información, por ejemplo información de una tarjeta de crédito para su posterior El “phishing” indistinguible de los sitios legítimos Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos los usuarios de Internet 1. No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan. 2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico. 3- Fíjese en el icono que representa un candado 4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido.
  • 17. 2.1 Ejemplo de un PISHING http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
  • 18. SCAM
  • 19. 2.1 Concepto de un SCAM Se le dice SCAM a los engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude. Estafa o timo, definición básica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).  
  • 20. 2.1 Ejemplo de un SCAM http://www.microsoft.com/spain/empresas/asesoria/scam.mspx
  • 22. 2.1 Concepto de un MALWARE Malware es un término genérico para mal software La palabra malware proviene de las palabras maliciosas de software malicioso y software. Los tipos de malware incluyen: Los virus informáticos Computer gusanos Caballos de Troya Bombas lógicas Spyware Adware Spam Popups
  • 23. 2.1 Ejemplo de un MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
  • 25. 2.1 Concepto de un SPYWARE Spyware es un programa que recoge sin consentimiento, información sobre la persona o la organización propietaria de un PC. Los usuarios instalan Spyware sin darse cuenta de ello al descargar ficheros, imágenes, videos que creer le serán útiles e ignorando que contienen código malicioso Spyware.
  • 26. 2.1 Ejemplo de un SPYWARE http://www.maestrosdelweb.com/editorial/spyware/
  • 27. 2.2.CREACION DE UN BLOG PERSONAL
  • 28. 2.2 PASOS PARA CREAR UN BLOG PERSONAL Busque en Internet una pagina donde pueda crear su blog gratis.
  • 29. 3. Ingrese los datos que le solicitan aquí: 2.2 PASOS PARA CREAR UN BLOG PERSONAL
  • 30. 2.2 PASOS PARA CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
  • 31. 2.2 PASOS PARA CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
  • 32. 2.2 EJEMPLO DE UN BLOG PERSONAL
  • 34. 2.4 CARACTERISTICAS DE DOMOTICA Por Domótica entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones La Domótica busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
  • 35. 2.4 Ejemplo de DOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
  • 36.