SlideShare ist ein Scribd-Unternehmen logo
1 von 48
Jenifer Mayte Juárez Álvarez
                          IDE 07143126
        Universidad Galileo Fissic – Idea
Sábados de 11:00am a 1:00pm Salón 214
ÍNDICE
2.1
     Spim, Ransomware, Spam, Pishing,
   Scam, Malware, Spyware, Sniffing, PcZ
   ombie y Spoofing.
2.2 blog personal
2.3 Tablets. Investigación de productos
2.4 Pasos para crear un video en Movie
   Maker
SPIM
 Además del spam, ha surgido una
 nueva vertiente de este tipo de ataque
 cibernético denominado SPIM, que es
 un tipo de spam pero que en vez de
 atacar a través de correos
 electrónicos, lo hace a través de la
 mensajería instantánea.



                      http://tecnoculto.com/2008/07/22/spam-
                      scam-spim-y-phishing/
RANSOMWARE
   ElRansonwareesunadelasmásmodernastécnic
    asdedelitoinformático,consisteenelraptoocaptu
    radedatosconfidencialesparaluegopedirunresc
    ateporellosusandoplataformadeInternet.
   ElusuarionavegaporunapáginaWebinsegura
    quecontienetroyanosquedescarganRansonwar
    ecamufladosenaplicacionesaparentementeútil
    esalusuario.Cuandosepulsaenunenlaceaunad
    eestasaplicaciones,sedescargaunprograma(R
    ansonware)quetienecomoobjetivodecomprimirt
    odoelcontenidodelacarpeta“misdocumentos.”
                            http://www.freewebs.com/comercioe08/Pre
                            sentaciones/Spim,%20Ransomware,%20S
                            pam,%20Phishing%20y%20Scam.pdf
SPAM
 El correo comercial no solicitado,
 generalmente enviado a las direcciones
 electrónicas de los consumidores sin la
 autorización y consentimiento del
 consumidor. Comúnmente es enviado
 por empresas de mercadeo o de tele
 mercadeo, compañías legítimas o por
 individuos comisionados exclusivamente
 para dicho fin.

                      http://tecnoculto.com/2008/07/22/spam-
                      scam-spim-y-phishing/
TIPOS DE SPAM
Productos     Son los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de
              investigación, maquillajes, prendas de vestir…

Financieros   Son los e- mails que contienen ofertas relacionadas con dinero. Ejemplos: Inversiones, préstamos,
              inmuebles…
Adultos       Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de
              edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios
              personales, consejos matrimoniales…

Salud         Son los e- mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud. Ejemplos:
              Farmacéuticos, tratamientos médicos, remedios con hierbas medicinales…

Engaños       Son los reconocidos como fraudulentos, intencionadamente equivocados, o conocidos para una
              actividad ilegal por parte del emisor. Ejemplos: Cartas nigerianas, esquemas piramidales, cartas en
              cadena…
Internet      Son los que específicamente ofrecen o aconsejan servicios o productos de o para Internet. Ejemplos:
              Servicios de hosting, diseño web, programas de filtrado de spam…




                                                          http://tecnoculto.com/2008/07/22/spam-
                                                          scam-spim-y-phishing/
PISHING
 Es una (relativamente) nueva modalidad de fraude
 en internet contenida en sitios que se asemejan a
 los de los bancos, sistemas de pago o proveedores
 conocidos en los que generalmente se señala una
 falla en el sistema o que la información no ha sido
 debidamente actualizada y por lo tanto solicitan al
 consumidor acceder a una página web a través de
 un link, y que al ser abierto, los defraudadores
 solicitan información comúnmente de carácter
 personal: datos personales, números de cuenta de
 tarjetas de crédito o débito del cliente, passwords o
 NIP (Número de Identificación Personal).




                              http://tecnoculto.com/2008/07/22/spam-
                              scam-spim-y-phishing/
RECONOCER MENSAJE
PHISHING
   Distinguirunmensajedephishingdeotrole
    gítimopuedenoresultarfácilparaunusuari
    oquehayarecibidouncorreodetalescaract
    erísticas,especialmentecuandoesefectiv
    amenteclientedelaentidadfinancieradela
    quesupuestamenteprovieneelmensaje.
RECONOCER MENSAJE
PHISHING (CONT..)
 ElcampoDe:delmensajemuestraunadirec
  cióndelacompañíaencuestión.Noobstant
  e,essencilloparaelestafadormodificarladi
  reccióndeorigenquesemuestraencualqui
  erclientedecorreo.
 Elmensajedecorreoelectrónicopresental
  ogotiposoimágenesquehansidorecogida
  sdelsitioWebrealalqueelmensajefraudule
  ntohacereferencia.
SCAM
 Similar al spam, encontramos el término
 “junk mail” o Scam (correo chatarra) que
 es utilizado para referirse a correos
 relacionados con publicidad engañosa
 (enriquecimiento al instante, pornografía,
 premios, etc.) y cadenas (correos que
 incluyen textos en donde solicitan ser
 reenviados a otras personas con la
 promesa de cumplir deseos, traer buena
 suerte o ganar dinero).
                        http://tecnoculto.com/2008/07/22/spam-
                        scam-spim-y-phishing/
MALWARE
   sus actividades son ocultas y no son
    anunciadas al usuario. Pero existen
    casos en que la distinción no es clara,
    provocando hasta demandas por parte
    de los desarrolladores de estos
    programas a los antivirus y antiespías
    que los detectan como malignos.




                          http://www.alegsa.com.ar/Dic/malware.php
MALWARE (CONT..)
MALWARE (CONT..)
SPYWARE
 Losprogramasespía,tambiénconocidosco
  mospyware,sonaplicacionesinformáticasq
  uerecopilaninformaciónpersonaldelusuari
  osinsuconsentimiento,comoporejemploso
  ftwarepresenteenelordenador,hábitosdeu
  sodeInternet,páginasvisitadas,etc.
 Posteriormente,transmitenestainformac
  iónaterceros,talescomoempresasdepublic
  idaduotrascompañíasinteresadasendicho
  sdatos,conlaconsiguienteviolacióndelapri
  vacidad.
                        http://www.freewebs.com/comercioe08/Pre
                        sentaciones/Spim,%20Ransomware,%20S
                        pam,%20Phishing%20y%20Scam.pdf
SNIFFING
   Es precisamente lo primero que viene a
    la cabeza, cuando se habla de robo de
    información. Se trata de una técnica por
    la cual se puede "escuchar" todo lo que
    circula por una red. Esto que en
    principio es propio de una red interna o
    Intranet, también se puede dar en la red
    de redes: Internet.
SNIFFING (CONT..)
  Es un programa shareware muy
  sencillo, incluye 2 programas en
  1, "CaptureNet" y "PeepNet".

Detección de los Sniffers:
Hay 2 técnicas básicas para detectar a los
  sniffers:
 Una basada en Host (por
  ejemplo, determinando si la tarjeta de red del
  sistema esta funcionando en modo
  promiscuo).
 Y otra basada en la Red.
PCZOMBIE
 Son ordenadores que sin conocimiento de
  su legitimo propietario, son usados por
  terceros para usos ilegales.
 A través de estos se usan masivamente
  envíos de spam con fines comerciales por
  parte de algunas empresas sin escrúpulos.
 Otras veces los delitos son relativos al
  robo de información personal y otras la
  gran mayoría por robar contraseñas de
  banca on-line o tarjetas de créditos.
PCZOMBIE (CONT…)
   Software utilizado para crear una
    zombie
     ROOTKIT no se considera de malware, ya
     que hay usos legitimos de rootkits en la
     creacion de redes.

     Estos pueden ser utilizados en equipos de
     destino al azar en internet. Una vez que un
     ordenador recoge un rootkit, se convierte en
     complice dispuesto del hacker seguir
     ciegamente instrucciones.
SPOOFING
   Spoofing, en términos de seguridad de redes
    hace referencia al uso de técnicas de
    suplantación de identidad generalmente con
    usos maliciosos o de investigación.
   Se pueden clasificar los ataques de spoofing,
    en función de la tecnología utilizada. Entre
    ellos tenemos el IP spoofing (quizás el más
    conocido), ARP spoofing, DNS spoofing, Web
    spoofing o email spoofing, aunque en general
    se puede englobar dentro de spoofing
    cualquier tecnología de red susceptible de
    sufrir suplantaciones de identidad.
SPOOFING (CONT..)
   Tipos de spoofing:
     IP Spoofing
     ARP Spoofing
     DNS Spoofing
     Web Spoofing
     Mail Spoofing
FUE CREADO DANDO A
 CONOCER UN MENAJE DE
LA VIDA QUE NOS AYUDE A
  SABER QUIENES SOMOS
 COMO DEBEMOS ACTUAR
   EN LA VIDA Y ANIMO DE
   SEGUIR ADELANTE CON
              CADA RETO
2.3 TABLETS DISPONIBLES EN EL MERCADO
POR
AMAZON, APPLE, SAMSUNG, BLACKBERRY, MO
TOROLA, PANASONIC, DELL Y TOSHIBA.
 Estar en la vanguardia en estos tiempos
  de lo que apetece la tecnología, conocer
  que es lo mas nuevo es tablets que hay
  en el mercado.
   Descripción de la Toshiba Thrive
Software o programa que nos permite crear nuestras
propias películas añadiéndoles sonido, transiciones y
efectos de video.
Modo de ver la pantalla
En la parte superior encontramos la barra de menú
y la barra de herramientas con acceso a todos los
elementos que posee el programa
En el centro de la pantalla podemos ver dos
paneles de elementos con los que contamos para armar el video
 •colección
•y la el reproductor o monitor con el que visualizaremos el video a
medida que lo vayamos creando.
ESCALA DE TIEMPO
Espacio sobre el que podremos editar y trabajar en el armado de un video a
partir de una línea de tiempo. Esta vista se puede cambiar a GUION GRAFICO
con el botón MOSTRAR
PARA ARMAR PELICULA
Para ello tenemos que importar los elementos (imágenes, audio, video)
que queremos usar cliqueando en la opción que corresponde en la barra
izquierda
PARA IMPORTAR IMAGENES
ARMAR VIDEO CON
IMÁGENES IMPORTADAS
Arrastramos la fotografía con el mouse al guion grafico y la ubicamos
donde deseamos
PARA IMPORTAR VIDEOS
INCLUIR VIDO EN EL GUION
DE UNA PELICULA
Debemos arrastrar con el mouse hasta la posición deseada
PARA COLOCAR UN
ARCHIVO DE SONIDO
SONIDO
Con este trabajaremos en la escala de tiempo y para ello debemos ubicar
el archivo en la posición deseada. Recordar escala de tiempo es en
realidad otra vista del guion grafico en la que se puede comprobar la
duración de cada clip
Para cambiar el nivel de sonido, de forma que la música
  suene mas alta que el sonido del video, hacemos clic
  en el botón ESTABLECER NIVELES DE AUDIO de
  la parte inferior izquierda de la ventana de Movie
  Maker. Al abrirse una ventana con los niveles del
  audio, hacemos clic en el control deslizante y lo
  arrastramos para establecer los niveles de audio que
  deseamos utilizar.
Si lo deseamos, podemos grabar una voz en
  off en nuestras propias películas; para
  ello, hacemos clic en el pequeño botón del
  micrófono situado encima del botón niveles
  de audio.
TRANSICION DE VIDEO
EFECTOS DE VIDEO
TITULOS O CREDITOS
CUANDO ELEGIMOS OPCION
DE TITULOS O CREDITOS
FINALIZAR LA PELICULA
Para guardar el trabajo podemos
elegir distintas opciones:

•Guardar en el equipo
•Guardar en un CD
•Enviar por correo electrónico
•Enviar a la web
•Enviar a la cámara DV
OPCION GUARDAR EN EL
EQUIPO
Se abre una ventana en la
que tendremos que elegir un
nombre de archivo y el lugar
en donde lo queremos
guardar. Pulsamos siguiente
hasta completar el proceso.
Para finalizar nos dará la
opción para ver la película
terminada
PORCENTAJE DE
COMPLETACION
CUALES PELICULAS PODEMOS CREAR
USANDO EL MOVIE MAKER DESDE LA
BIBLIOTECA

 Una película en la que se vean los
  distintos procesos de un proyecto de la
  biblioteca
 Una película en la que quede registrada
  la visita de un escritor
 Una película de una salida didáctica
 Una película de un acto escolar
 Una película personal.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
aoshi18
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Yesenia Gomez
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
Emanuel Rivas
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 

Was ist angesagt? (19)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Presentación pc zombie
Presentación pc zombiePresentación pc zombie
Presentación pc zombie
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Pc zombie doris telon 0210826
Pc zombie doris telon 0210826Pc zombie doris telon 0210826
Pc zombie doris telon 0210826
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Andere mochten auch

Procesos de resolución de nombres dns
Procesos de resolución de nombres dnsProcesos de resolución de nombres dns
Procesos de resolución de nombres dns
Makiito Quispe
 
2 la situación problema en la enseñanza
2 la situación problema en la enseñanza2 la situación problema en la enseñanza
2 la situación problema en la enseñanza
Gaby Vela Soberanis
 
Aviso l.p. 13 2014
Aviso l.p. 13 2014Aviso l.p. 13 2014
Aviso l.p. 13 2014
mcriverah
 
Presentaciones de la importancia de las tic
Presentaciones de la importancia de las ticPresentaciones de la importancia de las tic
Presentaciones de la importancia de las tic
Ana Elsy Vidal
 
Sergio Zafra - Conferencia Diseño & Comuniación - La Serena
Sergio Zafra - Conferencia Diseño & Comuniación - La SerenaSergio Zafra - Conferencia Diseño & Comuniación - La Serena
Sergio Zafra - Conferencia Diseño & Comuniación - La Serena
INACAP
 

Andere mochten auch (20)

Datos bivariados4
Datos bivariados4Datos bivariados4
Datos bivariados4
 
Procesos de resolución de nombres dns
Procesos de resolución de nombres dnsProcesos de resolución de nombres dns
Procesos de resolución de nombres dns
 
2 la situación problema en la enseñanza
2 la situación problema en la enseñanza2 la situación problema en la enseñanza
2 la situación problema en la enseñanza
 
Informe de Gestion concejo 2012
Informe de Gestion concejo  2012 Informe de Gestion concejo  2012
Informe de Gestion concejo 2012
 
IT-Ringvorlesung - Ein Projekt von ITmitte mit der Uni Leipzig
IT-Ringvorlesung - Ein Projekt von ITmitte mit der Uni LeipzigIT-Ringvorlesung - Ein Projekt von ITmitte mit der Uni Leipzig
IT-Ringvorlesung - Ein Projekt von ITmitte mit der Uni Leipzig
 
Aviso l.p. 13 2014
Aviso l.p. 13 2014Aviso l.p. 13 2014
Aviso l.p. 13 2014
 
Glúcidos
GlúcidosGlúcidos
Glúcidos
 
Presentaciones de la importancia de las tic
Presentaciones de la importancia de las ticPresentaciones de la importancia de las tic
Presentaciones de la importancia de las tic
 
Weerth: Das neue Ausfuhrverfahren, 1. Auflage 2005, Inhaltsverzeichnis
Weerth: Das neue Ausfuhrverfahren, 1. Auflage 2005, InhaltsverzeichnisWeerth: Das neue Ausfuhrverfahren, 1. Auflage 2005, Inhaltsverzeichnis
Weerth: Das neue Ausfuhrverfahren, 1. Auflage 2005, Inhaltsverzeichnis
 
28. OpenNetwork Event 2013
28. OpenNetwork Event 201328. OpenNetwork Event 2013
28. OpenNetwork Event 2013
 
Clase13febrero2015
Clase13febrero2015Clase13febrero2015
Clase13febrero2015
 
Clase8mayo2015 nueva
Clase8mayo2015 nuevaClase8mayo2015 nueva
Clase8mayo2015 nueva
 
Sergio Zafra - Conferencia Diseño & Comuniación - La Serena
Sergio Zafra - Conferencia Diseño & Comuniación - La SerenaSergio Zafra - Conferencia Diseño & Comuniación - La Serena
Sergio Zafra - Conferencia Diseño & Comuniación - La Serena
 
¿A trgara sapos nos llaman
¿A trgara sapos nos llaman¿A trgara sapos nos llaman
¿A trgara sapos nos llaman
 
Sesión Ley de Víctimas - Presentación de Carlos Mario Mejía Múnera
Sesión Ley de Víctimas - Presentación de Carlos Mario Mejía MúneraSesión Ley de Víctimas - Presentación de Carlos Mario Mejía Múnera
Sesión Ley de Víctimas - Presentación de Carlos Mario Mejía Múnera
 
Weerth: Herbsttagung der Außenwirtschaftsrunde 2009: Zollrecht im Wandel - v...
Weerth: Herbsttagung der Außenwirtschaftsrunde 2009: Zollrecht im Wandel - v...Weerth: Herbsttagung der Außenwirtschaftsrunde 2009: Zollrecht im Wandel - v...
Weerth: Herbsttagung der Außenwirtschaftsrunde 2009: Zollrecht im Wandel - v...
 
Exam2 markah
Exam2 markahExam2 markah
Exam2 markah
 
Rückblick SAM Strategies
Rückblick SAM StrategiesRückblick SAM Strategies
Rückblick SAM Strategies
 
Sesión "Fusión UNE - Millicom": Presentación Miguel Andrés Quintero
Sesión "Fusión UNE - Millicom": Presentación Miguel Andrés QuinteroSesión "Fusión UNE - Millicom": Presentación Miguel Andrés Quintero
Sesión "Fusión UNE - Millicom": Presentación Miguel Andrés Quintero
 
Clase6marzo2015
Clase6marzo2015Clase6marzo2015
Clase6marzo2015
 

Ähnlich wie Presentacion2

Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
SandraTapia69
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
Edgar Rodriguez
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
prafesorx
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Ähnlich wie Presentacion2 (20)

Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Pc zombie, spam
Pc zombie, spamPc zombie, spam
Pc zombie, spam
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 

Kürzlich hochgeladen

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Kürzlich hochgeladen (20)

Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Presentacion2

  • 1. Jenifer Mayte Juárez Álvarez IDE 07143126 Universidad Galileo Fissic – Idea Sábados de 11:00am a 1:00pm Salón 214
  • 2. ÍNDICE 2.1 Spim, Ransomware, Spam, Pishing, Scam, Malware, Spyware, Sniffing, PcZ ombie y Spoofing. 2.2 blog personal 2.3 Tablets. Investigación de productos 2.4 Pasos para crear un video en Movie Maker
  • 3.
  • 4. SPIM Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea. http://tecnoculto.com/2008/07/22/spam- scam-spim-y-phishing/
  • 5. RANSOMWARE  ElRansonwareesunadelasmásmodernastécnic asdedelitoinformático,consisteenelraptoocaptu radedatosconfidencialesparaluegopedirunresc ateporellosusandoplataformadeInternet.  ElusuarionavegaporunapáginaWebinsegura quecontienetroyanosquedescarganRansonwar ecamufladosenaplicacionesaparentementeútil esalusuario.Cuandosepulsaenunenlaceaunad eestasaplicaciones,sedescargaunprograma(R ansonware)quetienecomoobjetivodecomprimirt odoelcontenidodelacarpeta“misdocumentos.” http://www.freewebs.com/comercioe08/Pre sentaciones/Spim,%20Ransomware,%20S pam,%20Phishing%20y%20Scam.pdf
  • 6. SPAM El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de tele mercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin. http://tecnoculto.com/2008/07/22/spam- scam-spim-y-phishing/
  • 7. TIPOS DE SPAM Productos Son los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir… Financieros Son los e- mails que contienen ofertas relacionadas con dinero. Ejemplos: Inversiones, préstamos, inmuebles… Adultos Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios personales, consejos matrimoniales… Salud Son los e- mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud. Ejemplos: Farmacéuticos, tratamientos médicos, remedios con hierbas medicinales… Engaños Son los reconocidos como fraudulentos, intencionadamente equivocados, o conocidos para una actividad ilegal por parte del emisor. Ejemplos: Cartas nigerianas, esquemas piramidales, cartas en cadena… Internet Son los que específicamente ofrecen o aconsejan servicios o productos de o para Internet. Ejemplos: Servicios de hosting, diseño web, programas de filtrado de spam… http://tecnoculto.com/2008/07/22/spam- scam-spim-y-phishing/
  • 8. PISHING Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP (Número de Identificación Personal). http://tecnoculto.com/2008/07/22/spam- scam-spim-y-phishing/
  • 9. RECONOCER MENSAJE PHISHING  Distinguirunmensajedephishingdeotrole gítimopuedenoresultarfácilparaunusuari oquehayarecibidouncorreodetalescaract erísticas,especialmentecuandoesefectiv amenteclientedelaentidadfinancieradela quesupuestamenteprovieneelmensaje.
  • 10. RECONOCER MENSAJE PHISHING (CONT..)  ElcampoDe:delmensajemuestraunadirec cióndelacompañíaencuestión.Noobstant e,essencilloparaelestafadormodificarladi reccióndeorigenquesemuestraencualqui erclientedecorreo.  Elmensajedecorreoelectrónicopresental ogotiposoimágenesquehansidorecogida sdelsitioWebrealalqueelmensajefraudule ntohacereferencia.
  • 11. SCAM Similar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero). http://tecnoculto.com/2008/07/22/spam- scam-spim-y-phishing/
  • 12. MALWARE  sus actividades son ocultas y no son anunciadas al usuario. Pero existen casos en que la distinción no es clara, provocando hasta demandas por parte de los desarrolladores de estos programas a los antivirus y antiespías que los detectan como malignos. http://www.alegsa.com.ar/Dic/malware.php
  • 15. SPYWARE  Losprogramasespía,tambiénconocidosco mospyware,sonaplicacionesinformáticasq uerecopilaninformaciónpersonaldelusuari osinsuconsentimiento,comoporejemploso ftwarepresenteenelordenador,hábitosdeu sodeInternet,páginasvisitadas,etc.  Posteriormente,transmitenestainformac iónaterceros,talescomoempresasdepublic idaduotrascompañíasinteresadasendicho sdatos,conlaconsiguienteviolacióndelapri vacidad. http://www.freewebs.com/comercioe08/Pre sentaciones/Spim,%20Ransomware,%20S pam,%20Phishing%20y%20Scam.pdf
  • 16. SNIFFING  Es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
  • 17. SNIFFING (CONT..) Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet". Detección de los Sniffers: Hay 2 técnicas básicas para detectar a los sniffers:  Una basada en Host (por ejemplo, determinando si la tarjeta de red del sistema esta funcionando en modo promiscuo).  Y otra basada en la Red.
  • 18. PCZOMBIE  Son ordenadores que sin conocimiento de su legitimo propietario, son usados por terceros para usos ilegales.  A través de estos se usan masivamente envíos de spam con fines comerciales por parte de algunas empresas sin escrúpulos.  Otras veces los delitos son relativos al robo de información personal y otras la gran mayoría por robar contraseñas de banca on-line o tarjetas de créditos.
  • 19. PCZOMBIE (CONT…)  Software utilizado para crear una zombie  ROOTKIT no se considera de malware, ya que hay usos legitimos de rootkits en la creacion de redes.  Estos pueden ser utilizados en equipos de destino al azar en internet. Una vez que un ordenador recoge un rootkit, se convierte en complice dispuesto del hacker seguir ciegamente instrucciones.
  • 20. SPOOFING  Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.  Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • 21. SPOOFING (CONT..)  Tipos de spoofing:  IP Spoofing  ARP Spoofing  DNS Spoofing  Web Spoofing  Mail Spoofing
  • 22.
  • 23. FUE CREADO DANDO A CONOCER UN MENAJE DE LA VIDA QUE NOS AYUDE A SABER QUIENES SOMOS COMO DEBEMOS ACTUAR EN LA VIDA Y ANIMO DE SEGUIR ADELANTE CON CADA RETO
  • 24.
  • 25. 2.3 TABLETS DISPONIBLES EN EL MERCADO POR AMAZON, APPLE, SAMSUNG, BLACKBERRY, MO TOROLA, PANASONIC, DELL Y TOSHIBA.  Estar en la vanguardia en estos tiempos de lo que apetece la tecnología, conocer que es lo mas nuevo es tablets que hay en el mercado.
  • 26. Descripción de la Toshiba Thrive
  • 27. Software o programa que nos permite crear nuestras propias películas añadiéndoles sonido, transiciones y efectos de video.
  • 28. Modo de ver la pantalla
  • 29. En la parte superior encontramos la barra de menú y la barra de herramientas con acceso a todos los elementos que posee el programa
  • 30. En el centro de la pantalla podemos ver dos paneles de elementos con los que contamos para armar el video •colección •y la el reproductor o monitor con el que visualizaremos el video a medida que lo vayamos creando.
  • 31. ESCALA DE TIEMPO Espacio sobre el que podremos editar y trabajar en el armado de un video a partir de una línea de tiempo. Esta vista se puede cambiar a GUION GRAFICO con el botón MOSTRAR
  • 32. PARA ARMAR PELICULA Para ello tenemos que importar los elementos (imágenes, audio, video) que queremos usar cliqueando en la opción que corresponde en la barra izquierda
  • 34. ARMAR VIDEO CON IMÁGENES IMPORTADAS Arrastramos la fotografía con el mouse al guion grafico y la ubicamos donde deseamos
  • 36. INCLUIR VIDO EN EL GUION DE UNA PELICULA Debemos arrastrar con el mouse hasta la posición deseada
  • 38. SONIDO Con este trabajaremos en la escala de tiempo y para ello debemos ubicar el archivo en la posición deseada. Recordar escala de tiempo es en realidad otra vista del guion grafico en la que se puede comprobar la duración de cada clip
  • 39. Para cambiar el nivel de sonido, de forma que la música suene mas alta que el sonido del video, hacemos clic en el botón ESTABLECER NIVELES DE AUDIO de la parte inferior izquierda de la ventana de Movie Maker. Al abrirse una ventana con los niveles del audio, hacemos clic en el control deslizante y lo arrastramos para establecer los niveles de audio que deseamos utilizar.
  • 40. Si lo deseamos, podemos grabar una voz en off en nuestras propias películas; para ello, hacemos clic en el pequeño botón del micrófono situado encima del botón niveles de audio.
  • 44. CUANDO ELEGIMOS OPCION DE TITULOS O CREDITOS
  • 45. FINALIZAR LA PELICULA Para guardar el trabajo podemos elegir distintas opciones: •Guardar en el equipo •Guardar en un CD •Enviar por correo electrónico •Enviar a la web •Enviar a la cámara DV
  • 46. OPCION GUARDAR EN EL EQUIPO Se abre una ventana en la que tendremos que elegir un nombre de archivo y el lugar en donde lo queremos guardar. Pulsamos siguiente hasta completar el proceso. Para finalizar nos dará la opción para ver la película terminada
  • 48. CUALES PELICULAS PODEMOS CREAR USANDO EL MOVIE MAKER DESDE LA BIBLIOTECA  Una película en la que se vean los distintos procesos de un proyecto de la biblioteca  Una película en la que quede registrada la visita de un escritor  Una película de una salida didáctica  Una película de un acto escolar  Una película personal.