gbrtgegsf

Páginas: 5 (1122 palabras) Publicado: 20 de noviembre de 2013
sfd
fdsssssssss
fdsssssss
sdffffffffffffffffffffffffffffffffffffffffffffffffffffff
fdssssssssssssssssssssssssssssssssssssssssssssssssssssssssss-
s
dddddddddddddddddddddddddddddd
dddddddddddddddddddddddddddddddddd
dsssssssssssssssssssssssss
ddddddddddddddddddddddddddddddddddddd
dddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd-
ddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd-
dddddddddd


dddddddddddddddddddddddddddddddddddd
fffffffffffffffffffffffffffffffffff
reeeeeeeeeefgregeggggggggggggggggggggggggggggg
gsdsgfsgggggggggggggggggggggggggggggggggggggggggggggggd
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d
d

1.Busca y define varias acepciones de calentamiento general y con ellas construye tu propia definición.
Es la partedel calentamiento obligatoria en la cual se preparan los músculos en una intensidad baja para realizar una actividad física.
2.Realiza un cuadro con las cualidades físicas básicas y secundarias y relacionalas con un deporte.
Básicas:flexibilidad,fuerza,resistencia y velocidad.
Secundarias:orientación,diferenciación,equilibrio,adaptación,ritmo y reacción.
3.Construyeun calentamiento general para cualquier deporte, en el que se reflejen todos los contenidos trabajados en las sesiones prácticas.
Flexión del tronco,extensiones de músculos,extensiones corvas,extensiones de cuadriceps,extensiones de pantorrilla/tendón de aquiles,spring y vuelta de calentamiento.
4.Define el concepto de condición física y cita un deportista que la tenga y porqué.
Es la habilidadde realizar un trabajo diario con vigor y efectividad,retardando la aparicon de la fatiga,realizando con el mínimo coste energético y evitando lesiones.

La inmensa mayoría del malware de hoy en día se hace por y para ganar dinero a través del robo, extorsión, engaño o estafa.
El beneficio más directo para los creadores de malware se obtiene del robo de información sensible.
Enocasiones, el flujo de datos robados es tan grande, que abre la posibilidad a los atacantes no sólo de obtener beneficio directo del acceso a esas cuentas y la posibilidad de traspasar el dinero, sino que les es posible alquilar estos servicios de robo y acceso a datos temporalmente a otras personas. Así, el negocio se amplía y se diversifica. Los métodos usados por el malware para el robo de informaciónson muchos y variados.
A continuación se exponen algunos de ellos.

I Qué datos interesan a los atacantes

Lo primero que es necesario aclarar es cuáles son los datos que interesan a los atacantes. Estos serán sus objetivos predilectos a la hora de recolectar información en un sistema infectado
Nombres de usuario y contraseñas
Este es el dato más obvio que puede llegar a interesar a unatacante. Los nombres de usuario y contraseñas permiten el acceso a zonas restringidas, donde se supone se encuentran los datos secretos que más valor pueden tener (datos personales, datos bancarios, acceso a recursos, etc).

Certificados
Los certificados son documentos electrónicos que garantizan la identidad del usuario que los utiliza. Son como una especie de DNI para los sistemasinformáticos.
Formularios
Los formularios son plantillas que los usuarios rellenan como paso integrante en la contratación de un servicio online y, por tanto, contienen información interesante para un atacante.
Correos electrónicos
Los correos electrónicos válidos sontambién un bien muy preciado entre los atacantes. Las listas de correos electrónicos "vivas" (que son realmente utilizadas) les permiten realizar ataques más eficaces, puesto que el correo electrónico sigue siendo uno de los métodos más utilizados tanto para enviar spam como para intentar difundir malware.
Documentos (Ramsonware)
Aunque se...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS