SPIM : correo basura que llega a las
computadoras a través de los servicios
de mensajería instantánea, rastrea
direcciones...
Ransomware: definido como el
secuestro de archivos a cambio de un
rescate, generalmente monetario. es un
Malware distribui...
SPAM: El correo comercial no
solicitado, generalmente enviado a
las direcciones electrónicas de los
consumidores sin la au...
PHISHING : fraude en internet contenida
en sitios que se asemejan a los de los
bancos, solicitan al consumidor acceder a
u...
http://es.wikipedia.org/wiki/Scam

SCAM: Similar al spam, correos
relacionados con publicidad engañosa
presentando una sup...
•
•

•

•

Malware
es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimient...
Ejemplos: reproductor mp3 o
un juego y generalmente se
ofrece gratuitamente.
recolecta información sobre
tus hábitos infor...
Ejemplos: La computadora C
recibe paquetes aunque no están
destinados a ella. Entonces
diremos: que la computadora C
está ...
Pc zombie: Computadores personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una ter...
Spoofing: es una técnica usada
para infiltrarse en una red Ethernet
conmutada (basada en switch y no
en hubs), que puede p...
http://yeclaesteban.blogspot.com/
BlackBerry: segmento de Tablet
dispositivo ligero, peso de 425 gramos,
un grosor de tan solo 10 milímetros y
una pantalla ...
Panasonic Toughbook C1 lanza
tablet bajo Android 2.2 en
tamaños de 12, 1 y 10.7
pulgadas. conectividad, tenemos
WiFi (b/g/...
1. Cual es el diferenciador de un fabricante a otro?

diseños más ligeros y atractivos para el usuario, aspecto mediante s...
Si no lo tienes el enlace Movie Maker
puedes descargarlo gratuitamente.Si
ya tenemos descargado e instalado
el programa la...
Capturar desde un dispositivo digital
seleccionando el que veis en la
ventana inferior , y a continuación
pinchamos sobre ...
Importar las colecciones o clips de video
que hemos capturado, para ello
pinchamos sobre Archivo> Importar
colecciones y b...
Pinchamos sobre Mostrar escala de
tiempo justo encima del Storyboard
y nos vamos al principio del clip que
queremos recort...
Para añadir o insertar Títulos o créditos
nos vamos al
menú Herramientas>Títulos y
Créditos y nos aparece una buena
colecc...
Cuando hemos acabado el
proyecto solo nos queda guardarlo,
tenemos varias opciones, pero no
grabarla en DVD, asi que si de...
Parte 2  Presentación 2
Parte 2  Presentación 2
Parte 2  Presentación 2
Próxima SlideShare
Cargando en…5
×

Parte 2 Presentación 2

155 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
155
En SlideShare
0
De insertados
0
Número de insertados
1
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Parte 2 Presentación 2

  1. 1. SPIM : correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, rastrea direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Como evitarlo: El uso de una “buddy list" o "lista de amigos" que alerta a los extraños sobre envíos de spim es una forma común y extendida de bloquear los mensajes no deseados. http://edant.clarin.com/diario/2005/03/23/conexiones/t -944041.htm Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet Mesenger,para localizar los nombres de los usuarios de mensajería instantánea.
  2. 2. Ransomware: definido como el secuestro de archivos a cambio de un rescate, generalmente monetario. es un Malware distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. Como se aplica: cifrar con Clave documentos y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Como se evita: utilizando métodos de cifrado sencillos y fácilmente reversibles, lo que Ejemplo: por medio de un codigo permite a los especialistas conocer la malicioso procede a cifrar los clave y evitar que los usuarios pierdan documentos que encuentre dinero. eliminando la información original. http.//www.diariode unhacker.com/malware/ramsomware
  3. 3. SPAM: El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, comisionados exclusivamente para dicho fin. Ejemplos: Inversiones, préstamos, inmuebles http//tecnoculto.com2008/07/22/spam-scam-spim-y-pishing Una forma de evitar que te llegue correo indeseado consiste en filtrar todo el correo entrante. Muchos de los clientes de correo más extendidos están dotados de la posibilidad de especificar direcciones de correo de las cuales no se aceptará ningún mensaje Forma de aplicación: Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto.
  4. 4. PHISHING : fraude en internet contenida en sitios que se asemejan a los de los bancos, solicitan al consumidor acceder a una página web a través de un link, y al ser abierto los defraudadores solicitan información: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, password o número de Identificación Personal. Ejemplo: correo e, o algún sistema de Como se evita: Una estrategia para combatir el phishing mensajeria instantanea o incluso utilizando también llamadas telefónicas. es la de entrenar a los empleados de http://es.wikipedia.org/wiki/Phishing modo que puedan reconocer posibles ataques phishing.
  5. 5. http://es.wikipedia.org/wiki/Scam SCAM: Similar al spam, correos relacionados con publicidad engañosa presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Como se evita:Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Ejemplo: enriquecimiento al instante, pornografía, premios,etc.) Como se aplica:Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  6. 6. • • • • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto Ejemplo El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información . Como se aplicanecesita de la intervención del usuario para propagarse mientras que un gusano se propaga. Como evitarlo: Detectando y eliminando malware que ya ha sido instalado en una computadora http://es.wikipedia.org/wiki/Malware
  7. 7. Ejemplos: reproductor mp3 o un juego y generalmente se ofrece gratuitamente. recolecta información sobre tus hábitos informáticos y envía esta información por Internet al editor de software Spyware: Sftware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Como evitarlo: instalar programas, anti espias Poner cuidado al abrir los archivos adjuntos de los mensajes de correo electrónico; jamás abrirlos si son de procedencia desconocida. Como se aplica: tiene un propósito legítimo, ataques maliciosos o para el robo de identidad, la mayoría de este software es tecnología legal, aunque fastidiosa. http://www.masadelante.com/faqs/que-es-spyware
  8. 8. Ejemplos: La computadora C recibe paquetes aunque no están destinados a ella. Entonces diremos: que la computadora C está sniffeando la red. SNIFFIN: es una tecnica [ Sniffers son los programas ] cuya finalidad, es la de capturar datos que viajan a traves de la red,se agrupan en paquetes y viajan de una maquina a otra, hasta llegar a destino,como una pieza de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa por el cable. Como se aplica: para saber si una máquina determinada está transmitiendo información, o si lo está haciendo correctamente. Es decir que también existe el sniffing "usado para hacer el bien" Como se evita: En linux, se puede chequear localmente si alguna interfaz de red está en modo promiscuo, con el comando ifconfig http://.tododream.com/foro/seguridad-informatica/41457-introduccion-sniffing.html
  9. 9. Pc zombie: Computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles, sin la autorización o el conocimiento del usuario del equipo. Ejemplo: el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios Como se aplica: Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Como se evita: eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción http:/eswikipedia.org/wiki/zombie(inform%63%A1tica
  10. 10. Spoofing: es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos Ejemplos: enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo Como se aplica: Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera (racecondition), el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas. Como se evita: Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP http://es.wikipedia.org/wiki/ARP_Spoofing
  11. 11. http://yeclaesteban.blogspot.com/
  12. 12. BlackBerry: segmento de Tablet dispositivo ligero, peso de 425 gramos, un grosor de tan solo 10 milímetros y una pantalla de 7 pulgadas con marco activo. El sistema operativo basado en QNX (Unix) compatibilidad con HTML5 y Flash 10.1, sonido 5.1 e imagen en alta definición. Versiones: 16 Gbytes (499 €), 32 Gbytes (599 €) y 64 Gbytes (699 €). Toshiba: Satellite R15-S822 14.1" Tablet PC (Intel Pentium M (Centrino), 512 MB RAM, 60 GB Hard Drive, DVD/CD-RW Drive) precio: 370 euros. iPad 2 de Apple procesador A5 de doble núcleo, a 1 GHz. chip A5 integra una GPU gráfica nueve veces más potente. PRECIO: 110 EUROS Motorola Xoom Tablet reproducción de vídeo Full HD en 1080p salida HDMI y un acelerómetro, un barómetro, un giroscopio y una brújula. Android Market. 3G/WiFi ,nuevas redes 4G (LTE) no hay detalles sobre los precios todavía.
  13. 13. Panasonic Toughbook C1 lanza tablet bajo Android 2.2 en tamaños de 12, 1 y 10.7 pulgadas. conectividad, tenemos WiFi (b/g/n) y Bluetooth 2.1, de forma opcional tenemos un módulo Qualcomm Gobi que nos proporciona conectividad 3G y receptor GPS. cuerpo del portátil está fabricado en magnesio, Para quien necesite seguridad, dispone de un lector de huellas. Precio 200 euros. Tablet PC Latitude XT de Dell. Samsung Galaxy Tab 10.1v, un tablet Androide 3.0 : CARACTERISTICAS: Pantalla TFT de 10,1 pulgadas a 1.280 x 800 (WXGA),Procesador de doble núcleo NVIDIA Tegra 2 Dual T20 a 1 GHz, 1 Gbyte de RAM, Sistema operativo Androide 3.0 (Honeycomb),Memoria y almacenamiento de 16 Gbytes.PRECIO: desde 299 euros hasta 600 euros Amazon: Superpad 10.2" Tablet PC, Google Android 2.1, Webcam, GPS, HDMI, USB, WIFI, 2 micro SD card slots. Precio: desde 180 euros a 300
  14. 14. 1. Cual es el diferenciador de un fabricante a otro? diseños más ligeros y atractivos para el usuario, aspecto mediante skins, mejoras en su ergonomía, pantallas táctiles y rotatorias instalación de aplicaciones o accesorios cada vez menos necesarios. 2. Cual seria su eleccion? Galaxy Tab tiene gran potencia (esta al nivel del Ipad 2), es el mas delgado de todos, el más liviano con pantalla de 10.1, y los conectores importantes (micro SD y USB 2.0). 3. Es una opcion valida para sustituir la Notebook en el entorno laboral? Con este mundo tan cambiante e innovador claro que si ya que Internet pasa por contar con dispositivos de acceso que requieran la menor capacitación técnica por parte de los usuarios. Los dispositivos con la filosofía encender y acceder vencerán frente a los que requieren un arranque, configuración y actualizaciones mas tardada.
  15. 15. Si no lo tienes el enlace Movie Maker puedes descargarlo gratuitamente.Si ya tenemos descargado e instalado el programa la ventana que nos aparecerá al abrirlo será como esta Capturar un video, para ello pinchamos sobre Archivo > Capturar video y nos aparece una ventana con los distintos dispositivos de captura que hay instalados en nuestro PC, seleccionamos el dispositivo desde donde vamos a capturar las imágenes y le damos a siguiente, introducimos el titulo que le daremos a nuestra película y seleccionamos el directorio donde la vamos a guardar de la forma siguiente
  16. 16. Capturar desde un dispositivo digital seleccionando el que veis en la ventana inferior , y a continuación pinchamos sobre siguiente donde nos aparece una ventana que nos pide que seleccionemos el modo de captura Pinchamos sobre Iniciar Captura cuando estemos listos, una opción interesante que yo suelo dejar marcada es Crear clips cuando finalice el asistente así el programa captura por bloques o clips y no todo el contenido seguido
  17. 17. Importar las colecciones o clips de video que hemos capturado, para ello pinchamos sobre Archivo> Importar colecciones y buscamos el video en la carpeta donde lo hayamos guardado Añadir los clip al Storyboar basta con ir arrastrando uno a uno los clips que nos interesan o bien marcarlos todos y arrastrarlos, si lo hacemos uno a uno podemos descartar los clips que no nos gusten, cambiarlos de orden etc
  18. 18. Pinchamos sobre Mostrar escala de tiempo justo encima del Storyboard y nos vamos al principio del clip que queremos recortar, solo tenemos que marcar el principio con el puntero del Mouse y arrastrar hasta el punto que deseamos cortar. Para añadir un efecto de video volvemos a irnos al menú desplegable que hay a continuación de Colecciones y seleccionamos Efectos de Video pinchamos sobre el efecto que deseamos insertar y lo arrastramos hasta el clip que nos interesa.
  19. 19. Para añadir o insertar Títulos o créditos nos vamos al menú Herramientas>Títulos y Créditos y nos aparece una buena colección de opciones para agregar títulos y créditos a nuestra película Para añadir música o efectos de audio a tu producción pinchas sobre el menú Archivo>Importar colecciones y buscas dentro de tu ordenador donde tienes la música que deseas agregar. Le das a abrir y se te incorporará a la ventana de colecciones , solo te queda arrastrar el archivo de audio a la pista inferior de audio que hay en el Storyboard
  20. 20. Cuando hemos acabado el proyecto solo nos queda guardarlo, tenemos varias opciones, pero no grabarla en DVD, asi que si deseas pasarla a DVD la opcion mas aconsejable es que la guardes en MI PC y en el asistente para guardar la pelicula selecciones

×