SlideShare una empresa de Scribd logo
1 de 13
GUIA NUMERO 7 Y 8
CARLOS FERNANDO MONTERO CADENA
TRABAJO EN CLASE
ELSA PATRICIA CARVAJAL
UNIDADES TECNOLOGICAS DE SANTANDER
TECNOLOGIA EN DESARROLLO DE SISTEMAS
BUCARAMANGA
2018
GUIA NUMERO 7
1. Consulte otras técnicas que se utilizanpara hacer ingenieríasocial aparte
de las explicadas enclase.
* Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los
ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante
se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la
víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad,
pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la
víctima de un comportamiento inadecuado en su equipo, el cual requiere de su
intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de
algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener
datos sensibles, etc.).
* Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad.
Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su
empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas
RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima
(justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su
tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima,
disculpándose por su “torpeza”.
* Falla en controles físicos de seguridad: este es quizás unos de los ataques más
usados, ya que existen muchas empresas con fallas en sus controles físicos. Para
graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o
recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la
cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento
físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es
muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el
inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante.
* Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la
basura, ya que muchas –pero muchas– veces se arrojan papeles con información
sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que
fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se
suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como
CDs, discos duros, etc.
* Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por
los curiosos también). No es ni más ni menos que espiar por encima del hombro de las
personas. En algunos casos se hace para poder observar lo que está tecleando la víctima
y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos.
* Distracción: conocida también como Misdirection (desorientar) esta técnica es la piedra
fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la atención de la víctima
a algo irrelevante mientras el atacante puede obtener todo lo contrario (información
valiosa). Gracias a esto el atacante puede, por ejemplo, sacar una foto de la pantalla o
papeles con datos importantes, robar un Token, pendrive o algún otro dispositivo de
almacenamiento.
* Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software
malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice
(por ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse del éxito en la
explotación e estudia a la víctima previamente, detectando así la vulnerabilidad a ser
explotada.
.
2. Investiguelos tipos de almacenamiento en la nube que existen
y cite ejemplos.
-iCloud
iCloud es una plataforma de Apple y un sistema de almacenamiento en la nube.
Ofrece servicio para los clientes de Mac e iOS.
Se trata de una plataforma para editar y compartir documentos y permite a los usuarios
almacenar datos para luego poder acceder a ellos desde cualquier equipo.
iCloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar
con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de
seguridad de los equipos.
iCloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de
150 millones de usuarios.
-Onedrive
Onedrive es un servicio de almacenamiento en la nube de Microsoft.
Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y
documentos. Ofrece diferentes opciones para poder compartir los contenidos
almacenados.
Es compatible con equipos Microsoft Windows, Mac y plataformas iOs, Android o
Windows Phone.
-Dataprius
Es un servicio de almacenamiento en la nube que imita un escritorio de Windows.
Puede almacenar cualquier tipo de archivo.
No es un disco virtual de archivos como los anteriores, sino es un Servidor virtual donde
no hay sincronización. Los archivos se acceden directamente del servidor.
Se pueden establecer permisos de accesos entre usuarios y cumple con la Ley Orgánica
de Protección de Datos de Carácter Personal de España (LODP). También firma un
contrato de confidencialidad y prestación de servicios con sus clientes de pago.
Funciona en entornos Windows y en Android.
-Sugarsync
Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac OS X,
iOS, Android, Blackberry, Windows Mobile y Symbian.
Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que
varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al
mes.
Fiabee
Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube
gratuitamente. Actualmente está en fase de desarrollo, versión beta.
3. Enuncie las ventajas y desventajas de los lectores RSS.
VENTAJAS DESVENTAJAS
-Las páginas web y blogs distribuyen a
través de los canales RSS las últimas
actualizaciones de aquellas páginas
web que son de su interés. A través de
RSS podrás enterarte de las últimas
noticias sin tener que visitar cada
página una por una.
-El propio usuario es quien elige a qué
páginas web suscribirse y cuando darse
de baja de estas páginas web.
-El RSS está libre de SPAM, porque
no tienes que dar tu correo electrónico.
Esto no ocurre con suscripciones por
correo electrónico, en las que además
de recibir noticias, podrías recibir
también SPAM u otra información no
deseada. Cuando estás suscrito a las
fuentes RSS de una página web, no
recibirás otra información que la que
se publique en las páginas web que son
de tu interés.
-Recibir las fuentes o Canales RSS de
tus páginas web favoritas es totalmente
gratuito. Así como los contenidos
como la mayoría de los programas
(lectores RSS) que permiten leer las
noticias RSS.
•No todos los lectores RSS muestran
las fotos (aunque muchos sí lo hacen).
•Recibir los canales RSS crean mayor
tráfico y demanda en el servidor, por lo
que puede hacer que la conexión a
Internet se vuelva algo más lenta.
•Dado que se trata de una tecnología
reciente, es posible que algunas
páginas web no publiquen todavía sus
noticias a través de un canal o fuente
RSS.
•Los términos en inglés que su utilizan
en la tecnología RSS a menudo no se
traducen al español. Además, y dado
que se trata de una tecnología nueva
para la mayoría de los usuarios, los
términos en español son algo confusos.
GUIA NUMERO 8
1. Consultaracerca delos servicios Streaming.
¿Qué es y para qué sirve el servicio de Streaming?
Muchos de ustedes tal vez no hayan escuchado jamás el termino streaming, otros tantos
oyeron de él alguna vez pero no prestaron mayor atención. Pues bien, hoy tratare de
explicar de la forma más simple posible, qué es el streaming.
Que mejor forma de explicar que con ejemplos.
 http://full80sradio.com/
 http://etbradio.com.co
El primer enlace conduce a una emisora online. Ellos presentan contenido en
vivo y en directo y realizan programas y entrevistas para transmitir en tiempo
real a través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet.
El segundo link es más que reconocido. Se trata de la señal en vivo que presta el
canal institucionales de la empresa ETB en Colombia para que usuarios y
empleados de todo el mundo vean su señal sin límites geográficos.
En otras palabras, el Streaming es el comúnmente llamado Radio online, TV
online o WebTV.
Que es el streaming?
No entraremos en tecnicismos ni fórmulas matemáticas. El streaming
simplemente es la tecnología que nos permite ver un archivo de audio o video
directamente desde internet en una página sin descargarlo previamente a nuestro
computador. Lo visualizamos a medida que va descargando al PC.
Una transmisión de streaming nunca queda almacenada en el equipo del usuario,
razón por la cual la hace un poco más segura para evitar plagio o que capturen el
archivo de audio/video.
Además, permite ver u oír transmisiones en vivo y en directo a través de
reproductores específicos o en una página web a través de flash player.
Según Wikipedia...
Streaming es un término que se refiere a ver u oír un archivo directamente en una
página web sin necesidad de descargarlo antes al ordenador. Se podría describir
como “hacer clic y obtener”. En términos más complejos podría decirse que
describe una estrategia sobre demanda para la distribución de contenido
multimedia a través de internet.
Que necesito?
Hardware — Network
Un computador
Para comenzar a transmitir es necesario contar con un equipo PC con ciertas
características. (Recomendadas)
Procesador Intel O AMD doble nucleo.2, 4Ghz o superior
1Gb Memoria RAM. Recomendado 2GB o más
10GB Disco Duro. En caso de guardar copia de la transmisión. (Opcional)
Sistema operativo Windows XP, Vista, 7
Conexión a internet
Tal vez el factor más importante que define la calidad de la imagen o audio que
experimentara el visitante.
Se requiere una conexión de Internet en el punto donde se originara la señal.
Dicha conexión debe cumplir unos requerimientos mínimos.
Se sugiere que para una transmisión de audio se cuente con una conexión no
inferior a 128Kbps de subida (UPLOAD). En vídeo se recomienda 512Kbps de
UPLOAD para una buena calidad de imagen.
Desde este enlace podemos saber cuánta velocidad tenemos en nuestra conexión
de internet. TEST DE VELOCIDAD. Recuerden que lo importante en este caso
es el UPLOAD de la conexión
Un dispositivo de Audio o Vídeo.
Para transmitir audio, en teoría bastaría con un simple micrófono conectado al pc
y una tarjeta de sonido genérica. Sin embargo para una mejor calidad en el audio
se recomienda contar con tarjetas de sonido SoundBlaster o similares y
micrófonos adecuados. Consolas y Hardware de compresión son opcionales
según el presupuesto y tamaño de la emisora que se desea montar.
Para el vídeo basta con una simple cámara web conectada a través del puerto
USB del computador. Sin embargo y al igual que con el audio, entre mejor sea la
cámara o dispositivo de vídeo, mejor será la experiencia del usuario al visualizar
la transmisión. Se recomienda una cámara MiniDV conectada a través de una
tarjeta importadora PCMCIA o USB por RCA. Una tarjeta de TV convencional
también servirá para transmitir un canal de televisión que sintonicemos en el PC.
SOFWARE
Cliente
Existe software libre y gratuito que permite realizar la conexión con un servidor
de streaming para comenzar la emisión de audio. Winamp es el más popular de
todos y de la mano con Zara Radio lograra tener su emisora online en pocos
minutos.
En cuanto al vídeo existe también software de distribución libre como el Flash
Media Encoder para realizar la transmisión.
En ambos casos estos software lo que hacen es realizar la codificación de los
datos de tal forma de que sean lo suficientemente “livianos” para transmitirse
rápidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y
H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos
cada uno).
Servidor.
Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de
Streaming.
Es este quien se encarga de recibir la señal desde el emisor, codificarla o
decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como
se soliciten desde la página web del usuario.
Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado
que son estos equipos quienes procesan todos los datos de audio y video
requieren gran capacidad de procesamiento. Generalmente son servidores XEON
QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la
distribución hacia todo Internet. Por tanto deben tener un gran ancho de banda y
transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son
equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta
de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en
casa, la diferencia es bastante grande.
Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir
nuestra señal a más de 5 personas al mismo tiempo.
En cuanto a servidores se refiere, hay cientos de empresas proveedores de
servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen
este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de
marca). Es decisión de cada usuario cual es el servicio que más le conviene (De
pago o gratis) según el uso o requerimiento que tenga para su empresa o
compañía. CeHis Ltda., está dispuesto y a la orden, para implementar este
servicio en su empresa.
PARA QUE SIRVE?
Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa
asamblea que es importante que los miembros de su empresa vean, un seminario,
una conferencia o la feria y/o exposición a la que no todos sus clientes podrán
asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su
emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle.
Aquí es donde el streaming es perfecto para usted.
2. Qué son los servicios FTPe indicar los FTP gratuitos.
El funcionamiento es relativamente sencillo. Una persona desde su computador
invoca un programa cliente FTP para conectar con otro computador/servidor, que
a su vez tiene instalado el programa servidor FTP. Una vez establecida la
conexión y debidamente autenticado el usuario con su contraseña, se pueden
empezar a intercambiar archivos de todo tipo.
Los beneficios de contar con un servicio FTP son bastantes, entre otros se
encuentran la facilidad para la transferencia de altos volúmenes de información,
velocidad y estabilidad de los enlaces, seguridad en la transferencia de
información, bajos costos de implementación y flexibilidad en configuración de
cuotas, usuarios y permisos de acceso.
Para contar con la posibilidad de manejar servicios FTP se requieren básicamente
dos elementos principales, un servidor FTP y un cliente FTP.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet. Su función es permitir el intercambio de datos
entre diferentes servidores/computadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los
computadores personales, por lo que un usuario normalmente utilizará el FTP
para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el hosting, en el
que los clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa. Para ello, existen protocolos
de comunicación FTP para que los datos se transmitan cifrados, como el SFTP
(Secure File Transfer Protocol).
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en el computador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,
ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el
computador en que reside (servidor, en el caso de descarga de archivos), el
computador al que se quiere transferir el archivo (en caso de querer subirlo
nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los
sistemas operativos, incluyendo Microsoft Windows, GNU/Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.
Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora
de conectarse con servidores FTP utilizar un programa cliente.
WinSCP
Se trata de uno de los clientes más completos, permitiendo hacer uso de los
servicios SFTP, SCP, FTP y WebDav. El único pero existente es que solo está
disponible para sistemas operativos Windows. Además de acceder a los archivos
utilizando los diferentes servicios, se integra Putty en la herramienta, aunque es
necesaria una instalación paralela de este último para que funcione de forma
correcta.
FireFTP
La ventaja de este con respecto al anterior es que es compatible con todos los
sistemas operativos en los que se pueda ejecutar el navegador web Firefox. Se
trata de un cliente de la fundación Mozilla que está disponible en forma de
complemento para su navegador web. Compatible con el servicio FTP y SFTP,
resulta muy fácil y cómodo de utilizar, con el único inconveniente de que es
necesario tener abierto el navegador web para hacer uso del mismo.
FileZilla
Sin lugar a dudas el cliente FTP más conocido. Compatible con los servicios
FTP, SFTP y FTPS. POdría decirse que posee lo mejor de cada uno de los
anteriores, ya que está disponible en todos los sistemas operativos y es fácil y
sencillo de utilizar. Está disponible en forma de aplicación de escritorio o
portable. Tal vez el único pero sea que no integra consola de comando como es el
caso de WinSCP.
3. Explique en qué consiste el modelo de transmisión de
contenidos por internet...
Una red de ordenadores permite conectar a los ordenadores que la forman con la
finalidad de compartir información, como documentos o bases de datos,
o recursos físicos, como impresoras o unidades de disco. Las redes suelen
clasificarse según su extensión en:
 LAN (Local Área Network): Son las redes de área local. La extensión de este
tipo de redes suele estar restringida a una sala edificio, aunque también podría
utilizarse para conectar dos más edificios próximos.
 WAN (Wide Área Network): Son redes que cubren un espacio muy amplio,
conectando a ordenadores de una cuidad o un país completo. Para ello se
utilizan las líneas de teléfono y otros medios de transmisión más sofisticados,
como pueden ser las microondas. La velocidad de transmisión suele ser
inferior que en las redes locales.

Más contenido relacionado

La actualidad más candente

cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´olivervargas8
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaJosé Enrique Alvarez Estrada
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica iiDennis Zelaya
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remotoacarruido55
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Luis Fernando Aguas Bucheli
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefanystefany1234567
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazadaESET Latinoamérica
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifiWiktor Nykiel ✔
 

La actualidad más candente (20)

Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la Pirateria
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Seguridad
SeguridadSeguridad
Seguridad
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Hipi 1
Hipi 1Hipi 1
Hipi 1
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 

Similar a TRABAJO EN CLASE CARLOS MONTERO

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Stiwar Carreño
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicasAlberto Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 

Similar a TRABAJO EN CLASE CARLOS MONTERO (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
3° corte
3° corte3° corte
3° corte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Último

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

TRABAJO EN CLASE CARLOS MONTERO

  • 1. GUIA NUMERO 7 Y 8 CARLOS FERNANDO MONTERO CADENA TRABAJO EN CLASE ELSA PATRICIA CARVAJAL UNIDADES TECNOLOGICAS DE SANTANDER TECNOLOGIA EN DESARROLLO DE SISTEMAS BUCARAMANGA 2018
  • 2. GUIA NUMERO 7 1. Consulte otras técnicas que se utilizanpara hacer ingenieríasocial aparte de las explicadas enclase. * Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener datos sensibles, etc.). * Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad. Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima, disculpándose por su “torpeza”. * Falla en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen muchas empresas con fallas en sus controles físicos. Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante. * Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con información sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros, etc.
  • 3. * Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por los curiosos también). No es ni más ni menos que espiar por encima del hombro de las personas. En algunos casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos. * Distracción: conocida también como Misdirection (desorientar) esta técnica es la piedra fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la atención de la víctima a algo irrelevante mientras el atacante puede obtener todo lo contrario (información valiosa). Gracias a esto el atacante puede, por ejemplo, sacar una foto de la pantalla o papeles con datos importantes, robar un Token, pendrive o algún otro dispositivo de almacenamiento. * Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice (por ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse del éxito en la explotación e estudia a la víctima previamente, detectando así la vulnerabilidad a ser explotada. . 2. Investiguelos tipos de almacenamiento en la nube que existen y cite ejemplos. -iCloud iCloud es una plataforma de Apple y un sistema de almacenamiento en la nube. Ofrece servicio para los clientes de Mac e iOS. Se trata de una plataforma para editar y compartir documentos y permite a los usuarios almacenar datos para luego poder acceder a ellos desde cualquier equipo. iCloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de seguridad de los equipos. iCloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de 150 millones de usuarios.
  • 4. -Onedrive Onedrive es un servicio de almacenamiento en la nube de Microsoft. Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y documentos. Ofrece diferentes opciones para poder compartir los contenidos almacenados. Es compatible con equipos Microsoft Windows, Mac y plataformas iOs, Android o Windows Phone. -Dataprius Es un servicio de almacenamiento en la nube que imita un escritorio de Windows. Puede almacenar cualquier tipo de archivo. No es un disco virtual de archivos como los anteriores, sino es un Servidor virtual donde no hay sincronización. Los archivos se acceden directamente del servidor. Se pueden establecer permisos de accesos entre usuarios y cumple con la Ley Orgánica de Protección de Datos de Carácter Personal de España (LODP). También firma un contrato de confidencialidad y prestación de servicios con sus clientes de pago. Funciona en entornos Windows y en Android. -Sugarsync Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac OS X, iOS, Android, Blackberry, Windows Mobile y Symbian. Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al mes. Fiabee Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube gratuitamente. Actualmente está en fase de desarrollo, versión beta.
  • 5. 3. Enuncie las ventajas y desventajas de los lectores RSS. VENTAJAS DESVENTAJAS -Las páginas web y blogs distribuyen a través de los canales RSS las últimas actualizaciones de aquellas páginas web que son de su interés. A través de RSS podrás enterarte de las últimas noticias sin tener que visitar cada página una por una. -El propio usuario es quien elige a qué páginas web suscribirse y cuando darse de baja de estas páginas web. -El RSS está libre de SPAM, porque no tienes que dar tu correo electrónico. Esto no ocurre con suscripciones por correo electrónico, en las que además de recibir noticias, podrías recibir también SPAM u otra información no deseada. Cuando estás suscrito a las fuentes RSS de una página web, no recibirás otra información que la que se publique en las páginas web que son de tu interés. -Recibir las fuentes o Canales RSS de tus páginas web favoritas es totalmente gratuito. Así como los contenidos como la mayoría de los programas (lectores RSS) que permiten leer las noticias RSS. •No todos los lectores RSS muestran las fotos (aunque muchos sí lo hacen). •Recibir los canales RSS crean mayor tráfico y demanda en el servidor, por lo que puede hacer que la conexión a Internet se vuelva algo más lenta. •Dado que se trata de una tecnología reciente, es posible que algunas páginas web no publiquen todavía sus noticias a través de un canal o fuente RSS. •Los términos en inglés que su utilizan en la tecnología RSS a menudo no se traducen al español. Además, y dado que se trata de una tecnología nueva para la mayoría de los usuarios, los términos en español son algo confusos.
  • 6. GUIA NUMERO 8 1. Consultaracerca delos servicios Streaming. ¿Qué es y para qué sirve el servicio de Streaming? Muchos de ustedes tal vez no hayan escuchado jamás el termino streaming, otros tantos oyeron de él alguna vez pero no prestaron mayor atención. Pues bien, hoy tratare de explicar de la forma más simple posible, qué es el streaming. Que mejor forma de explicar que con ejemplos.  http://full80sradio.com/  http://etbradio.com.co El primer enlace conduce a una emisora online. Ellos presentan contenido en vivo y en directo y realizan programas y entrevistas para transmitir en tiempo real a través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet. El segundo link es más que reconocido. Se trata de la señal en vivo que presta el canal institucionales de la empresa ETB en Colombia para que usuarios y empleados de todo el mundo vean su señal sin límites geográficos. En otras palabras, el Streaming es el comúnmente llamado Radio online, TV online o WebTV. Que es el streaming? No entraremos en tecnicismos ni fórmulas matemáticas. El streaming simplemente es la tecnología que nos permite ver un archivo de audio o video directamente desde internet en una página sin descargarlo previamente a nuestro computador. Lo visualizamos a medida que va descargando al PC. Una transmisión de streaming nunca queda almacenada en el equipo del usuario, razón por la cual la hace un poco más segura para evitar plagio o que capturen el archivo de audio/video. Además, permite ver u oír transmisiones en vivo y en directo a través de reproductores específicos o en una página web a través de flash player. Según Wikipedia... Streaming es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de descargarlo antes al ordenador. Se podría describir como “hacer clic y obtener”. En términos más complejos podría decirse que
  • 7. describe una estrategia sobre demanda para la distribución de contenido multimedia a través de internet. Que necesito? Hardware — Network Un computador Para comenzar a transmitir es necesario contar con un equipo PC con ciertas características. (Recomendadas) Procesador Intel O AMD doble nucleo.2, 4Ghz o superior 1Gb Memoria RAM. Recomendado 2GB o más 10GB Disco Duro. En caso de guardar copia de la transmisión. (Opcional) Sistema operativo Windows XP, Vista, 7 Conexión a internet Tal vez el factor más importante que define la calidad de la imagen o audio que experimentara el visitante. Se requiere una conexión de Internet en el punto donde se originara la señal. Dicha conexión debe cumplir unos requerimientos mínimos. Se sugiere que para una transmisión de audio se cuente con una conexión no inferior a 128Kbps de subida (UPLOAD). En vídeo se recomienda 512Kbps de UPLOAD para una buena calidad de imagen. Desde este enlace podemos saber cuánta velocidad tenemos en nuestra conexión de internet. TEST DE VELOCIDAD. Recuerden que lo importante en este caso es el UPLOAD de la conexión Un dispositivo de Audio o Vídeo. Para transmitir audio, en teoría bastaría con un simple micrófono conectado al pc y una tarjeta de sonido genérica. Sin embargo para una mejor calidad en el audio se recomienda contar con tarjetas de sonido SoundBlaster o similares y micrófonos adecuados. Consolas y Hardware de compresión son opcionales según el presupuesto y tamaño de la emisora que se desea montar. Para el vídeo basta con una simple cámara web conectada a través del puerto USB del computador. Sin embargo y al igual que con el audio, entre mejor sea la cámara o dispositivo de vídeo, mejor será la experiencia del usuario al visualizar la transmisión. Se recomienda una cámara MiniDV conectada a través de una tarjeta importadora PCMCIA o USB por RCA. Una tarjeta de TV convencional también servirá para transmitir un canal de televisión que sintonicemos en el PC. SOFWARE
  • 8. Cliente Existe software libre y gratuito que permite realizar la conexión con un servidor de streaming para comenzar la emisión de audio. Winamp es el más popular de todos y de la mano con Zara Radio lograra tener su emisora online en pocos minutos. En cuanto al vídeo existe también software de distribución libre como el Flash Media Encoder para realizar la transmisión. En ambos casos estos software lo que hacen es realizar la codificación de los datos de tal forma de que sean lo suficientemente “livianos” para transmitirse rápidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos cada uno). Servidor. Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de Streaming. Es este quien se encarga de recibir la señal desde el emisor, codificarla o decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como se soliciten desde la página web del usuario. Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado que son estos equipos quienes procesan todos los datos de audio y video requieren gran capacidad de procesamiento. Generalmente son servidores XEON QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la distribución hacia todo Internet. Por tanto deben tener un gran ancho de banda y transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en casa, la diferencia es bastante grande. Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir nuestra señal a más de 5 personas al mismo tiempo. En cuanto a servidores se refiere, hay cientos de empresas proveedores de servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de marca). Es decisión de cada usuario cual es el servicio que más le conviene (De pago o gratis) según el uso o requerimiento que tenga para su empresa o compañía. CeHis Ltda., está dispuesto y a la orden, para implementar este servicio en su empresa.
  • 9. PARA QUE SIRVE? Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa asamblea que es importante que los miembros de su empresa vean, un seminario, una conferencia o la feria y/o exposición a la que no todos sus clientes podrán asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle. Aquí es donde el streaming es perfecto para usted. 2. Qué son los servicios FTPe indicar los FTP gratuitos. El funcionamiento es relativamente sencillo. Una persona desde su computador invoca un programa cliente FTP para conectar con otro computador/servidor, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo. Los beneficios de contar con un servicio FTP son bastantes, entre otros se encuentran la facilidad para la transferencia de altos volúmenes de información, velocidad y estabilidad de los enlaces, seguridad en la transferencia de información, bajos costos de implementación y flexibilidad en configuración de cuotas, usuarios y permisos de acceso. Para contar con la posibilidad de manejar servicios FTP se requieren básicamente dos elementos principales, un servidor FTP y un cliente FTP. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/computadores. Por lo general, los programas servidores FTP no suelen encontrarse en los computadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el hosting, en el que los clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cliente FTP
  • 10. Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el computador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el computador en que reside (servidor, en el caso de descarga de archivos), el computador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP utilizar un programa cliente. WinSCP
  • 11. Se trata de uno de los clientes más completos, permitiendo hacer uso de los servicios SFTP, SCP, FTP y WebDav. El único pero existente es que solo está disponible para sistemas operativos Windows. Además de acceder a los archivos utilizando los diferentes servicios, se integra Putty en la herramienta, aunque es necesaria una instalación paralela de este último para que funcione de forma correcta. FireFTP La ventaja de este con respecto al anterior es que es compatible con todos los sistemas operativos en los que se pueda ejecutar el navegador web Firefox. Se trata de un cliente de la fundación Mozilla que está disponible en forma de complemento para su navegador web. Compatible con el servicio FTP y SFTP, resulta muy fácil y cómodo de utilizar, con el único inconveniente de que es necesario tener abierto el navegador web para hacer uso del mismo.
  • 12. FileZilla Sin lugar a dudas el cliente FTP más conocido. Compatible con los servicios FTP, SFTP y FTPS. POdría decirse que posee lo mejor de cada uno de los anteriores, ya que está disponible en todos los sistemas operativos y es fácil y sencillo de utilizar. Está disponible en forma de aplicación de escritorio o portable. Tal vez el único pero sea que no integra consola de comando como es el caso de WinSCP.
  • 13. 3. Explique en qué consiste el modelo de transmisión de contenidos por internet... Una red de ordenadores permite conectar a los ordenadores que la forman con la finalidad de compartir información, como documentos o bases de datos, o recursos físicos, como impresoras o unidades de disco. Las redes suelen clasificarse según su extensión en:  LAN (Local Área Network): Son las redes de área local. La extensión de este tipo de redes suele estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más edificios próximos.  WAN (Wide Área Network): Son redes que cubren un espacio muy amplio, conectando a ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas de teléfono y otros medios de transmisión más sofisticados, como pueden ser las microondas. La velocidad de transmisión suele ser inferior que en las redes locales.