Spim <ul><li>Spim (en inglés de Spa over Instant Messaging), una forma de correo basura que llega a través de los populare...
 
Ransomware <ul><li>Ransomware   ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora...
<ul><li>Forma de trabajar :  La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuar...
Spam <ul><li>Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, habitualmente de tipo publicit...
¿Cómo detectar SPAM? Si aún tiene duda de que el correo electrónico es un SPAM y usted decide abrir el mensaje, aprenda a ...
EJEMPLO  Ransomware
EJEMPLO DE SPAM EN UN BUZON DE CORREO.
Pishing <ul><li>El &quot;Pishing&quot; es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudu...
EJEMPLO DE PISHING EN HOTMAIL
Scam <ul><li>Scam  (estafa) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un cor...
Las denominadas PTC (Pay to Click) son otras de las páginas que terminan por cometer fraude, convirtiéndose en Scam al inc...
Ejemplo de Scam Ejemplo de Scam (fraude informático - más info:  http://www.microsoft.com/spain/empre...ria/scam.mspx) , q...
Spoofing <ul><li>Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de es...
 
 
Lo primero que debemos hacer es encontrar que sitio de blogs es el que mejor se adecua a lo que buscamos, yo recomiendo BL...
Luego de ingresar nuestro usuario y password, debemos registrarnos en Blogger, el proceso es sencillo, ingresamos el nombr...
Luego de registrarnos, debemos de asignarle un titulo a nuestro blog, así como la dirección que es la que compartiremos co...
Debemos escoger una plantilla, esta es la forma en la que se visualizara nuestro blog, Blogger nos facilita varios diseños.
Terminamos de crear nuestro blog, ahora crearemos 1 entrada a nuestro blog, recuerde es la primera.
Para las entradas, la interfaz es muy similar a la utilizada para enviar correos, ingresamos el Título, el contenido, se p...
Esta es la herramienta para subir imágenes, como se dan cuenta es parecida a la utilizada para anexar archivos, también da...
 
Crear video con fotos y música de fondo con Movie Maker ¿Deseas crear un video con tus fotos?  Entonces lo que necesitas e...
Empezar con la creación del video Para empezar a crear nuestra película, arrastramos las fotos a la pista &quot;Video&quot...
Importar fotos y archivo de audio Abre Windows Movie Maker  Haz clic en &quot;Importar imágenes&quot; en el panel de la iz...
  Agregar un Titulo o créditos Además podemos agregar un título a nuestro video, por ejemplo para que aparezca al inicio. ...
 
Lo primero que vamos a ingresar va a ser el titulo del video, para esto nos dirigimos a la pestaña Principal y luego a Tít...
Al hacer Clic se crea un cuadro de texto donde ingresamos el titulo de nuestra película
Al posicionarnos en el cuadro de texto, automáticamente se cambia hacia la pestaña Formato, donde podemos ver el tipo de e...
Para ingresar una fotografía en el video posicionamos el cursor del tiempo al final de el Titulo, y nos dirigimos a la pes...
Ahora ya tenemos insertada la fotografía
Al ingresar texto en cualquier parte de la película, nosotros podemos indicarle cuanto tiempo estará el texto en pantalla
Ahora insertaremos un video, después de la fotografía, para esto nos dirigimos nuevamente a la pestaña Principal y nuevame...
Ya que tenemos insertado el video, podemos agregarle texto, para esto movemos el cursor de la película y nos dirigimos a l...
Luego para insertar los créditos, encontramos esta opción en la pestaña Principal y el botón Créditos. El procedimiento es...
Para finalizar, vamos a cambiar la transición entre cambios de cuadros con fondo de un solo color, hacia fotografías o vid...
Este es el resultado final de la película
SkyDrive <ul><li>En su lanzamiento, Windows Live Folders (como se llamaba entonces) fue un sistema beta limitado y disponi...
Windows Live SkyDrive  (inicialmente  Windows Live Folders ) forma parte de los servicios de Microsoft, Windows Live. SkyD...
 
 
Próxima SlideShare
Cargando en…5
×

Pres2

379 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
379
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pres2

  1. 3. Spim <ul><li>Spim (en inglés de Spa over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). </li></ul><ul><li>Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace, si el usuario ingresa, habrá sido víctima del spim. </li></ul><ul><li>Spim s mucho más molesto e intrusivo que el Spam, porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura). </li></ul>
  2. 5. Ransomware <ul><li>Ransomware ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  3. 6. <ul><li>Forma de trabajar : La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. </li></ul>Ransomware
  4. 7. Spam <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . </li></ul><ul><li>Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. </li></ul><ul><li>Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, use Net, motores de búsqueda, Wiki, foros, blogs, también a través de popup y todo tipo de imágenes y textos en la Web. </li></ul><ul><li>El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. </li></ul>
  5. 8. ¿Cómo detectar SPAM? Si aún tiene duda de que el correo electrónico es un SPAM y usted decide abrir el mensaje, aprenda a detectar contradiciones, confusiones y posibles identificadores rápidamente con el sigueinte ejemplo:
  6. 9. EJEMPLO Ransomware
  7. 10. EJEMPLO DE SPAM EN UN BUZON DE CORREO.
  8. 11. Pishing <ul><li>El &quot;Pishing&quot; es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. El &quot;Pishing&quot; es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. </li></ul><ul><li>Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas Web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. </li></ul><ul><li>El término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. </li></ul>
  9. 12. EJEMPLO DE PISHING EN HOTMAIL
  10. 13. Scam <ul><li>Scam (estafa) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas Web fraudulentas). Pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul><ul><li>Existen diversos sitios Web que ayudan a detectar si un correo electrónico recibido es scam o no, entre ellos o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o más información (Inglés) en McAfee of United States </li></ul><ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. </li></ul>
  11. 14. Las denominadas PTC (Pay to Click) son otras de las páginas que terminan por cometer fraude, convirtiéndose en Scam al incumplir sus propios (TOS) términos de servicio, al dejar de pagar en los plazos especificados en ellos. Comienzan alargando los plazos de pago, sin previo aviso, y terminan desapareciendo de la red llevándose jugosas ganancias por el dinero invertido por miles y miles de usuarios engañados. Existen muchos sitios especializados en mantener una lista actualizada con todos los sitios que se han convertido en Scam. Utilizando cualquier buscador, se puede buscar como &quot;lista de scams&quot; y se obtendrán muchos sitios que contienen esas listas actualizadas.
  12. 15. Ejemplo de Scam Ejemplo de Scam (fraude informático - más info: http://www.microsoft.com/spain/empre...ria/scam.mspx) , que simula el típico error 404 del Internet Explorer (el de página no encontrada) en el que te avisan de que no se ha podido acceder a página por que un spyware en tu Pc la ha bloqueado y te conducen a descargar System Doctor para arreglarlo. Este System Doctor te instala un ActiveX malicioso y empieza la infección del Pc.
  13. 16. Spoofing <ul><li>Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del Host suplantado. </li></ul><ul><li>Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. </li></ul>
  14. 19. Lo primero que debemos hacer es encontrar que sitio de blogs es el que mejor se adecua a lo que buscamos, yo recomiendo BLOGGER, ya que es gratuito, y a los que tengan cuenta en Gmail es mucho mas fácil de crear uno. Esta es la pagina de presentación de Blogger, si se dan cuenta arriba a la derecha indica que si tienes cuenta en gmail solo ingresa tu password para empezar la creación de tu blog.
  15. 20. Luego de ingresar nuestro usuario y password, debemos registrarnos en Blogger, el proceso es sencillo, ingresamos el nombre con el que nos identificaremos en nuestro propio blog así como en el de las demás personas. Debemos aceptar las condiciones de Blogger antes de seguir.
  16. 21. Luego de registrarnos, debemos de asignarle un titulo a nuestro blog, así como la dirección que es la que compartiremos con nuestros amigos, recomiendo revisar si hay disponibilidad para su dirección
  17. 22. Debemos escoger una plantilla, esta es la forma en la que se visualizara nuestro blog, Blogger nos facilita varios diseños.
  18. 23. Terminamos de crear nuestro blog, ahora crearemos 1 entrada a nuestro blog, recuerde es la primera.
  19. 24. Para las entradas, la interfaz es muy similar a la utilizada para enviar correos, ingresamos el Título, el contenido, se pueden ingresar etiquetas (para que la información sea fácil de encontrar para otras personas, para añadir imágenes nos dirigimos al botón con forma de fotografía
  20. 25. Esta es la herramienta para subir imágenes, como se dan cuenta es parecida a la utilizada para anexar archivos, también da la opción de añadir imágenes que ya estén en algún otro sitio, seleccionamos las imágenes que deseamos subir, nuevamente debemos aceptar las condiciones de uso antes de poder seguir. http://seminarioinformatica2fase.blogspot.com/2011/03/actividades-de-una-semana.html
  21. 27. Crear video con fotos y música de fondo con Movie Maker ¿Deseas crear un video con tus fotos? Entonces lo que necesitas es un programa como Windows Movie Maker que permite la creación y edición de video. En lo que sigue veremos cómo utilizar este programa para crear un video con nuestras fotos, agregarle música de fondo, agregarle transiciones e incluso efectos de video. Si aún no tienes instalado Windows Movie Maker en tu PC: Descarga Windows Movie Maker e instálalo        
  22. 28. Empezar con la creación del video Para empezar a crear nuestra película, arrastramos las fotos a la pista &quot;Video&quot; de la escala del tiempo (parte de abajo de WMM), en el orden en que queramos que aparezcan. Hacemos lo mismo con el archivo de audio y lo arrastramos a la pista &quot;Audio/Música&quot;     Añadir una transición Para añadir una transición entre cada foto, hacemos clic en &quot;Mostrar guión gráfico&quot;. Luego hacemos clic en &quot;Ver transiciones de video&quot; en la sección &quot;Editar película&quot;. Seleccionamos una transición por ejemplo &quot;Atenuar&quot; y la arrastramos al espacio entre las fotos que queramos que exista este tipo de transición.
  23. 29. Importar fotos y archivo de audio Abre Windows Movie Maker Haz clic en &quot;Importar imágenes&quot; en el panel de la izquierda &quot;Tareas de película&quot;   Selecciona las fotos que vas a utilizar en tu proyecto y haz clic en &quot;Importar&quot;   Las fotos aparecerán en el panel de la derecha en &quot;Colecciones&quot;. Aquí son almacenados todos los elementos que utilizaremos en nuestro proyecto   Ahora hacemos clic en &quot;Importar audio o música&quot; en la sección &quot;Capturar video&quot; del panel de la izquierda En la ventana que se abre seleccionamos el archivo de música en el disco duro Ahora en &quot;Colecciones&quot; aparecen nuestras fotos y el archivo de audio que utilizaremos como música de fondo. Para ver cómo va quedando nuestro video podemos hacer clic en el botón &quot;Reproducir &quot;
  24. 30.   Agregar un Titulo o créditos Además podemos agregar un título a nuestro video, por ejemplo para que aparezca al inicio. Hacemos clic en &quot;Crear títulos o créditos&quot;, luego hacemos clic en &quot;Titulo al principio&quot;, escribimos el texto y validamos. El titulo aparecerá en la escala del tiempo   Guardar el archivo de video Para guardar nuestra creación en el equipo: Hacemos clic en &quot;Guardar en el equipo&quot; En la ventana que se abre, ingresamos un nombre para el archivo, seleccionamos la carpeta donde será guardado y hacemos clic en &quot;Siguiente&quot;   Luego elegimos una de las opciones propuestas y hacemos clic en &quot;Siguiente&quot;. Esperamos mientras se guarda la película y listo! Abrimos el archivo y nos aparece el video con nuestras fotos   Para subir el video a YouTube, ver: Subir videos a YouTube
  25. 32. Lo primero que vamos a ingresar va a ser el titulo del video, para esto nos dirigimos a la pestaña Principal y luego a Título
  26. 33. Al hacer Clic se crea un cuadro de texto donde ingresamos el titulo de nuestra película
  27. 34. Al posicionarnos en el cuadro de texto, automáticamente se cambia hacia la pestaña Formato, donde podemos ver el tipo de efecto con el que va a aparecer ese cuadro de texto.
  28. 35. Para ingresar una fotografía en el video posicionamos el cursor del tiempo al final de el Titulo, y nos dirigimos a la pestaña Principal y luego al botón Agregar vídeos y fotos, seleccionamos la foto y la insertamos
  29. 36. Ahora ya tenemos insertada la fotografía
  30. 37. Al ingresar texto en cualquier parte de la película, nosotros podemos indicarle cuanto tiempo estará el texto en pantalla
  31. 38. Ahora insertaremos un video, después de la fotografía, para esto nos dirigimos nuevamente a la pestaña Principal y nuevamente a Agregar vídeos y fotos, buscamos el video a agregar y lo insertamos
  32. 39. Ya que tenemos insertado el video, podemos agregarle texto, para esto movemos el cursor de la película y nos dirigimos a la pestaña Principal y luego en Leyenda. Ahora le agregaremos música a nuestro video, para esto nos dirigimos siempre a Principal y seleccionamos Agregar música
  33. 40. Luego para insertar los créditos, encontramos esta opción en la pestaña Principal y el botón Créditos. El procedimiento es similar al de insertar Título.
  34. 41. Para finalizar, vamos a cambiar la transición entre cambios de cuadros con fondo de un solo color, hacia fotografías o videos, para esto dirigimos el cursor del tiempo de película al principio del objeto donde queremos la transición, nos dirigimos a la pestaña Animaciones y ahí aparecen los tipos de transición.
  35. 42. Este es el resultado final de la película
  36. 43. SkyDrive <ul><li>En su lanzamiento, Windows Live Folders (como se llamaba entonces) fue un sistema beta limitado y disponible solo para unos cuantos &quot;testers&quot; o probadores de software, y solo en los Estados Unidos. El 1 de Agosto de 2007, el servicio fue lanzado para un mercado más amplio. Poco después, el 9 de Agosto de 2007 Windows Live Folders fue renombrado como Windows Live SkyDrive y la participación fue expandida a testers del Reino Unido e India. el 22 de mayo de 2008, Windows Live SkyDrive esta disponible para 62 países y regiones. </li></ul><ul><li>En los fines de 2008 la capacidad de una cuenta individual de SkyDrive se actualizó de 5 GB a 25 GB. </li></ul>
  37. 44. Windows Live SkyDrive (inicialmente Windows Live Folders ) forma parte de los servicios de Microsoft, Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en línea (nube), y acceder a ellos desde un navegador Web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, permitiéndoles a mantener la confidencialidad de los archivos, compartir con contactos, o compartirlos con el público en general. Los archivos que se comparten públicamente no requieren una cuenta de Windows Live ID para acceder. Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 50 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. SkyDrive

×