SlideShare una empresa de Scribd logo
1 de 14
Hola Bienvenid@s
Ahora Aprenderemos ,[object Object]
Publicidad en Internet.Pc Zombie, Spim, Ransomware, Spam, Phishing y Scam.
Medio de Pago Electrónico o digital Tarjeta de Debito. Tarjeta de Crédito. Tarjetas Inteligentes. Tarjetas Prepago.
Proveedor de internet Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet ServiceProvider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.
Modalidad del Formato En la actualidad existen diversas modalidades que permiten el pago en dinero efectivo electrónico a través de tarjetas, en esta categoría ubicamos los monederos electrónicos que comportan la utilización de una tarjeta física provista de un microchip que permite almacenar la información, y el dinero electrónico contenido en las denominadas tarjetas virtuales.
Publicidad en Internet El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar mas tiempo que en la televisión
Ejemplos de Publicidad Banner Sitios de redes sociales.
PC Zombie Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
Spim Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Spam Son mensajes, generalmente de tipo publicitario, que no han sido solicitados por la persona que los recibe y que son enviados de manera masiva. Los spam son perjudiciales porque llenan de “basura” y de comunicaciones no deseadas los correos electrónicos y los celulares de los destinatari.os
Phishing Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.
Scam Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.

Más contenido relacionado

La actualidad más candente

robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Investigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAADInvestigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAADbombero1835
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3america
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 
Investigación 3
Investigación 3Investigación 3
Investigación 3vincito30
 

La actualidad más candente (17)

robos en la web
robos en la webrobos en la web
robos en la web
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Inves 3
Inves 3Inves 3
Inves 3
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Investigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAADInvestigacion no 3 comercio electronico RAAD
Investigacion no 3 comercio electronico RAAD
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Phishing 1005
Phishing 1005Phishing 1005
Phishing 1005
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing
Phishing Phishing
Phishing
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 

Destacado

O negócio online
O negócio online O negócio online
O negócio online RAM
 
Uma proposta de uma célula neural artificial paraconsistente de aprendizagem
Uma proposta de uma célula neural artificial paraconsistente de aprendizagemUma proposta de uma célula neural artificial paraconsistente de aprendizagem
Uma proposta de uma célula neural artificial paraconsistente de aprendizagemminicz
 
Reforma a la ley de compañías
Reforma a la ley de compañíasReforma a la ley de compañías
Reforma a la ley de compañíasNombre Vale
 
Jornada de Marketing Desportivo - Conteúdo Digital
Jornada de Marketing Desportivo - Conteúdo DigitalJornada de Marketing Desportivo - Conteúdo Digital
Jornada de Marketing Desportivo - Conteúdo DigitalTiago Cordeiro
 
Jornal garantia de origem julho e agosto 2012
Jornal garantia de origem  julho e agosto 2012Jornal garantia de origem  julho e agosto 2012
Jornal garantia de origem julho e agosto 2012Ricardo Pastore
 
Perícia Contábil em Matéria Financeira – 4º Edição
Perícia Contábil em Matéria Financeira – 4º EdiçãoPerícia Contábil em Matéria Financeira – 4º Edição
Perícia Contábil em Matéria Financeira – 4º EdiçãoIOB News
 
Olhares multiplos univali
Olhares multiplos univaliOlhares multiplos univali
Olhares multiplos univaliMarcia Ceschini
 
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...Fundação de Economia e Estatística
 
Ativ8chriscaetanoeproinfo
Ativ8chriscaetanoeproinfoAtiv8chriscaetanoeproinfo
Ativ8chriscaetanoeproinfobiancams
 
O bibliotecário em ambientes virtuais
O bibliotecário em ambientes virtuaisO bibliotecário em ambientes virtuais
O bibliotecário em ambientes virtuaisSuelybcs .
 

Destacado (20)

Essen und trinken
Essen und trinkenEssen und trinken
Essen und trinken
 
El pensamiento esconomico
El pensamiento esconomicoEl pensamiento esconomico
El pensamiento esconomico
 
O negócio online
O negócio online O negócio online
O negócio online
 
Uma proposta de uma célula neural artificial paraconsistente de aprendizagem
Uma proposta de uma célula neural artificial paraconsistente de aprendizagemUma proposta de uma célula neural artificial paraconsistente de aprendizagem
Uma proposta de uma célula neural artificial paraconsistente de aprendizagem
 
Reforma a la ley de compañías
Reforma a la ley de compañíasReforma a la ley de compañías
Reforma a la ley de compañías
 
Jornada de Marketing Desportivo - Conteúdo Digital
Jornada de Marketing Desportivo - Conteúdo DigitalJornada de Marketing Desportivo - Conteúdo Digital
Jornada de Marketing Desportivo - Conteúdo Digital
 
Jornal garantia de origem julho e agosto 2012
Jornal garantia de origem  julho e agosto 2012Jornal garantia de origem  julho e agosto 2012
Jornal garantia de origem julho e agosto 2012
 
Hc stj 113275
Hc stj 113275Hc stj 113275
Hc stj 113275
 
Perícia Contábil em Matéria Financeira – 4º Edição
Perícia Contábil em Matéria Financeira – 4º EdiçãoPerícia Contábil em Matéria Financeira – 4º Edição
Perícia Contábil em Matéria Financeira – 4º Edição
 
Olhares multiplos univali
Olhares multiplos univaliOlhares multiplos univali
Olhares multiplos univali
 
Kiat nulis cerpen
Kiat nulis cerpenKiat nulis cerpen
Kiat nulis cerpen
 
Via Alto Mapendi
Via Alto MapendiVia Alto Mapendi
Via Alto Mapendi
 
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...
Expointer reflete avanço do agronegócio no brasil - Clarisse Chiappini Castil...
 
Ativ8chriscaetanoeproinfo
Ativ8chriscaetanoeproinfoAtiv8chriscaetanoeproinfo
Ativ8chriscaetanoeproinfo
 
Wudhu
WudhuWudhu
Wudhu
 
Elementos de un arreglo
Elementos de un arregloElementos de un arreglo
Elementos de un arreglo
 
03 h iperlinks
03 h iperlinks03 h iperlinks
03 h iperlinks
 
Diagnósticos e Projetos de Desenvolvimento
Diagnósticos e Projetos de DesenvolvimentoDiagnósticos e Projetos de Desenvolvimento
Diagnósticos e Projetos de Desenvolvimento
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
O bibliotecário em ambientes virtuais
O bibliotecário em ambientes virtuaisO bibliotecário em ambientes virtuais
O bibliotecário em ambientes virtuais
 

Similar a Investigacion 3

Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3Allan
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetmpadillaa
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionados0911112
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionadosSulma
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Presentacion inv3 comercio e
Presentacion inv3 comercio ePresentacion inv3 comercio e
Presentacion inv3 comercio eestuardogh
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamrosaesp
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataquesmadelynchampet
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.cufrisa
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.willy Marroquin
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamlinsethsitun
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamnadiatorres2010
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 

Similar a Investigacion 3 (20)

Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Presentaci¢n3
Presentaci¢n3Presentaci¢n3
Presentaci¢n3
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionados
 
Software mal intencionados
Software  mal intencionadosSoftware  mal intencionados
Software mal intencionados
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Presentacion inv3 comercio e
Presentacion inv3 comercio ePresentacion inv3 comercio e
Presentacion inv3 comercio e
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Presentacion 3-Ataques
Presentacion 3-AtaquesPresentacion 3-Ataques
Presentacion 3-Ataques
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 
Software´s mal intencionados.
Software´s mal intencionados.Software´s mal intencionados.
Software´s mal intencionados.
 
Spim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scamSpim, spam, ransomware, phishing y scam
Spim, spam, ransomware, phishing y scam
 
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scamPresentacion pc zombies, spim, ramsomware, spam, phishing y scam
Presentacion pc zombies, spim, ramsomware, spam, phishing y scam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Investigacion 3

  • 2.
  • 3. Publicidad en Internet.Pc Zombie, Spim, Ransomware, Spam, Phishing y Scam.
  • 4. Medio de Pago Electrónico o digital Tarjeta de Debito. Tarjeta de Crédito. Tarjetas Inteligentes. Tarjetas Prepago.
  • 5. Proveedor de internet Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet ServiceProvider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.
  • 6. Modalidad del Formato En la actualidad existen diversas modalidades que permiten el pago en dinero efectivo electrónico a través de tarjetas, en esta categoría ubicamos los monederos electrónicos que comportan la utilización de una tarjeta física provista de un microchip que permite almacenar la información, y el dinero electrónico contenido en las denominadas tarjetas virtuales.
  • 7. Publicidad en Internet El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar mas tiempo que en la televisión
  • 8. Ejemplos de Publicidad Banner Sitios de redes sociales.
  • 9. PC Zombie Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.
  • 10. Spim Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  • 11. Ransomware Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 12. Spam Son mensajes, generalmente de tipo publicitario, que no han sido solicitados por la persona que los recibe y que son enviados de manera masiva. Los spam son perjudiciales porque llenan de “basura” y de comunicaciones no deseadas los correos electrónicos y los celulares de los destinatari.os
  • 13. Phishing Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.
  • 14. Scam Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.