SlideShare una empresa de Scribd logo
1 de 40
   Un blog, también conocido como webblog o bitácora, es un
    sitio web periódicamente actualizado que recopila
    cronológicamente textos o artículos de uno o varios
    autores,     apareciendo       primero    el     más     reciente.
    Habitualmente, en cada artículo, los lectores pueden escribir
    sus comentarios y el autor darles respuesta, de forma que es
    posible establecer un diálogo. El uso o temática de cada blog
    es particular, los hay de tipo personal, periodístico, empresarial
    o corporativo, tecnológico, educativo, etc.
   Para qué sirve:
o   Como diario personal.
o   Permite hacer publica tu vida o lanzar mensajes a la red.
o   Se puede ganar dinero con ellos (eso dicen).
o   Conocer gente.
o   Aporta algo de facilidad en tu vida.
http://cosassencillas.wordpress.com/about/
   El “Spim” es una nueva forma de correo basura que nos llega a
    través de cada día más frecuente y populares programas de
    mensajería instantánea. Puede llegar a ser incluso más intrusivo
    dado que los mensajes saltan en forma de popups siendo más difícil
    ignorarlo.
   No sirve:
   Se le denomina con el nombre “basura”.
   Procede de un usuario desconocido.
   Es mucho más molesto e intrusivo.
   Surge en ventanas automáticamente emergentes.
   El Ransomware es un malware generalmente distribuido
    mediante SPAM y que mediante distintas técnicas imposibilita
    al dueño de un documento acceder al mismo. El modo más
    comúnmente utilizado es cifrar con clave dicho documento y
    dejar instrucciones al usuario para obtenerla, posterior al pago
    de "rescate".
   No sirve:
   El código malicioso afecta la computadora.
   Procede a cifrar los documentos que encuentre (generalmente
    ofimática).
   Elimina la información general.
   Deja un archivo de texto con las instrucciones para
    recuperarlos.
   El rescate ha sido el deposito de dinero en una cuenta.
   Se le entrega la clave al usuario para descifrarlo.
Ejemplo de Información sobre
       RANSWARE
   Se llama spam al correo basura o sms basura a los
    mensajes no solicitados, habitualmente de tipo
    publicitario, enviados en cantidades masivas que
    perjudican de una u otra manera al receptor. Aunque se
    puede hacer por distintas vías, la más utilizada entre el
    público en general es la basada en el correo electrónico.
    Otras tecnologías de internet que han sido objeto de
    correo     basura   incluyen    grupos     de    noticias
    usenet,                    motores                     de
    búsqueda, wikis, foros, blogs, también a través de
    popups y todo tipo de imágenes y textos en la web.
 No sirve:
  Es una “basura” no deseada.
  Tiene la finalidad de absorber tu cuenta de correo.
  Significa una molesta perdida de tiempo y atención.
  Incremento necesario del trafico de red.
  Impide que los usuarios pueden ejercer con eficacia y
   normalidad.
  Desperdicia recursos de procesamientos y comunicación.
  Provoca perdida de tiempo a los usuarios para borrar este tipo
   de correo.



      http://es.wikipedia.org
   El SCAM. Nuevo fraude informático Las estafas informáticas no han
    encontrado ninguna oferta de vacaciones durantes estos meses de
    julio y agosto, es más los hackers han decidido trabajar duro durante
    este periodo resurgiendo una nueva figura de timo informático: El
    “SCAM” que ya se está tomando, entre los españoles, a sus primeras
    victimas. Rogamos al lector preste atención sobre esta nueva figura
    del fraude, en la que participan estafadores un alto porcentaje de
    ellos pertenecientes a la antigua Europa del Este- e intermediaros.
   Es un software que tiene como objetivo infiltrarse en o dañar un
    ordenador sin el conocimiento de su dueño y con finalidades muy
    diversas ya que en esta categoría encontramos desde un troyano
    hasta un spyware. Esta expresión es un término general muy
    utilizado por profesionales de la computación para definir una
    variedad de softwares o programas de códigos hostiles e
    intrusivos.
   Cómo se aplica:
   Sólo abra adjuntos de correos electrónicos o de mensajes
    instantáneos que provienen de una fuente de confianza y cuando
    los está esperando.
   Analice los adjuntos de correos electrónicos con Norton Internet
    Security antes de abrirlos.
   Elimine todos los mensajes no deseados sin abrirlos.
 No haga clic en vínculos Web que envió alguien que no conoce.
 Si alguna persona de su lista de contactos está enviando
   mensajes, archivos o vínculos a sitios Web extraños, cierre la
   sesión de mensajería instantánea.
 Analice todos los archivos con una solución de seguridad en
  Internet antes de enviarlos al sistema.
 Sólo envíe archivos desde una fuente conocida.
 Utilice Norton Internet Security para bloquear toda la
  comunicación saliente no solicitada.
 Mantenga actualizados los parches de seguridad.




http://es.wikipedia.org
 El spyware es un software que recopila información de un
  ordenador y después transmite esta información a una entidad
  externa sin el conocimiento o el consentimiento del propietario
  del ordenador.
 El término spyware también se utiliza más ampliamente para
  referirse a otros productos que no son estrictamente spyware.
  Estos productos, realizan diferentes funciones, como mostrar
  anuncios no solicitados (pop-up), recopilar información
  privada, redirigir solicitudes de páginas e instalar marcadores
  de teléfono.
 Como Funciona:
 Se auto instala en el sistema afectado.
 Se ejecuta cada vez que se pone en marcha el ordenador
  (utilizando CPU, o Memoria RAM, reduciendo la estabilidad del
  ordenador).
   Funciona todo el tiempo.
   Controlando el uso que se hace de internet y mostrando anuncio
    relacionados.




       masadelante.com
Monitorización de redes, análisis de tráfico o detección
de intrusos, son desde algún punto de vista, más o
menos objetivo, diferentes técnicas que usan los
administradores de red –o los hackers– basadas en el
arte del sniffing para comprobar la seguridad intrínseca
de una red.
Un sniffer, o más concretamente, un sniffer de
paquetes, se define como una pieza de software
o hardware que se conecta a una red
informática y supervisa todo el tráfico que pasa
por el cable. Al igual que los dispositivos de
intervención de teléfonos que usan las
autoridades para escuchar conversaciones de
otras personas, un programa de sniffing
permite a alguien escuchar las conversaciones
entre ordenadores que fluyen por las redes.
BLOG PERSONAL
Seleccione un motor de búsqueda.
Elija una de las opciones que aparecen
en el buscador.




En este ejemplo se tomara: blogger.com



Siguiendo tres pasos sencillos.
1. Cree su cuenta: Llenado los campos en blanco con sus respectivos
 datos.




2. Asigne un nombre a su blog: Con su
respectiva dirección.
3. Elija una Plantilla.




 Al terminar los 3 pasos, le mostrara la siguiente ventana.
Esta es la manera final en que quedara su blog.
1. Regístrate gratis y recibe tu dirección en USA. Necesitas tu dirección en Estados
Unidos para ordenar lo que quieras en Amazon, Iguama o cualquier tienda de USA y
recibirlo en Guatemala, ya sea en casa o nuestros centros de entrega.


2. Navega en Amazon y selecciona los productos que deseas comprar. Al hacer
el proceso de "Checkout" en la tienda, debes colocar como dirección de envío (o
"shipping address") la dirección en USA que obtuviste al registrarte con nosotros.
3. Recibe tu compra en casa. Después de que recibamos tu paquete en
USA, nos encargamos de hacer todo lo necesario para entregalo en Guatemala, en
la dirección que indicaste al registrarte.
Según la información, la compañía proporcionaría nuevos diseños durante el año que
viene para varios de sus dispositivos, como iMac, MacBook Air notebook, iPhone y el
“tablet” iPad. El portal tecnológico Digitimes señala que será este producto el primero
en ser sometido a la renovación, a pesar de que en su versión actual, es el dispositivo
de su clase más vendido, con el 67% de las ventas totales, según Strategy Analytics.

Algunos observadores consideran que esta decisión por parte de Apple va
encaminada a solventar los problemas descubiertos en algunos de sus dispositivos. El
último de ellos, la escasa duración de la batería de su iPhone 4S con el sistema
operativo iOS 5, debido a la herramienta de cambio de zona horaria activada por
defecto y el sistema de reconocimiento de voz Siri. Para solventar este
problema, Apple ha puesto a disposición de los desarrolladores una beta de iOS 5.0.1.
Samsung Electronics es líder global en tecnología de
semiconductores, telecomunicaciones y convergencia digital. La compañía es la
mayor productora mundial de chips de memoria, tecnología TFT-LCDs (Thin-Film
Transistor - Liquid Crystal Display), telefonía móvil para redes CDMA (Code-Division
Multiple Access), monitores y videograbadoras. La visión de Samsung es "Liderar la
revolución de la convergencia digital" y la misión para llevar adelante esta visión es
ser una compañía "Digital-e". Digital-e es una compañía que lidera la revolución de
la convergencia digital a través de productos digitales innovadores y de procesos
digitales. Encuentre todos los productos Samsung en Pixmania: televisores lcd y
plasma, productos informáticos y teléfonos móviles.
Para los clientes particularmente preocupados por la seguridad, disponemos
de una amplia gama de productos adicionales que ofrecen una protección aún
mayor respecto a la ya sólida seguridad de BlackBerry® Enterprise
Solution, una de las más destacadas del sector. Paquete de asistencia S/MIME



 BlackBerry® Smart Card Reader (in Englisch)
 es un lector ligero y fácil de transportar que permite acceder de forma
 controlada a dispositivos BlackBerry utilizando tecnología Bluetooth® (in
 Englisch) y el sistema de cifrado avanzado AES-256
Motorola fue el creador del teléfono celular como lo conocemos hoy en día.
Este fabricante original de radiocomunicaciones ha marcado la pauta en los
últimos años con modelos estilizados y funcionales de gustos diversos y
populares. En los últimos años ha cedido mucho de su mercado a sus dos
competidores mas fuertes como lo son Nokia y Sony Ericsson
El principal objetivo de Panasonic España seguirá centrado en mejorar la
calidad de vida de los ciudadanos, proporcionándoles el acceso a la
tecnología y manteniendo una filosofía de defensa del medio ambiente en la
que Panasonic y su matriz, Matsushita, están especialmente
comprometidos. Un objetivo prioritario para Panasonic es contribuir a la
consecución de un mundo mejor, desarrollando tecnologías respetuosas con
el medio ambiente y que se constituyan en herramientas para el desarrollo
educacional de los jóvenes. Por todo ello, hemos escogido el lema "Ideas for
Life".
FOTOGRAFÍA
PEQUEÑOS ELECTRODOMÉSTICOS
CONSUMIBLES
TV Vídeo
Materiales de oficina y escolar
GRANDES ELECTRODOMÉSTICOS
SONIDO
Telefonía
VIDEOCÁMARAS
INFORMÁTICA
Usuarios Domésticos
   Laptops y mini laptops
       Inspiron
       Inspiron Mini
       XPS
       Alienware
   PC todo en uno y computadoras de Dell
       Inspiron
       Dell Studio XPS
       Computadoras Vostro
   Ofertas
       Ofertas de Laptops
       Ofertas de Computadoras
       Accesorios
   Electrónica, software y accesorios
       Proyectores
       Monitores
Proyecto 002 de 20111
Proyecto 002 de 20111
Proyecto 002 de 20111
Proyecto 002 de 20111

Más contenido relacionado

La actualidad más candente

Spam y spyware
Spam y spywareSpam y spyware
Spam y spywarek7m92
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamAxel Cifuentes
 
Pres2
Pres2Pres2
Pres2jhse
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
PC zombie,
PC zombie, PC zombie,
PC zombie, Guisela4
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 

La actualidad más candente (12)

Spam y spyware
Spam y spywareSpam y spyware
Spam y spyware
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Virus, spyware y spam
Virus, spyware y spamVirus, spyware y spam
Virus, spyware y spam
 
Pres2
Pres2Pres2
Pres2
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 

Destacado

Los niveles del lenguaje
Los niveles del lenguajeLos niveles del lenguaje
Los niveles del lenguajeEduardo Rojas
 
relatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingrelatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingRicardo Tomás
 
Derecho internacional ddhh7011064
Derecho internacional ddhh7011064Derecho internacional ddhh7011064
Derecho internacional ddhh7011064Carmen Solano
 
Grup taronja..
Grup taronja..Grup taronja..
Grup taronja..lucasmolla
 
Patrimonio cultural de la plata
Patrimonio cultural de la plataPatrimonio cultural de la plata
Patrimonio cultural de la plataTomatonFaina
 
Normas icontec
Normas icontecNormas icontec
Normas icontecangiie124
 
Basura electrónica
Basura electrónicaBasura electrónica
Basura electrónicamerli05
 
O que a imagem que dizer?
O que a imagem que dizer?O que a imagem que dizer?
O que a imagem que dizer?Argos Santos
 

Destacado (9)

Los niveles del lenguaje
Los niveles del lenguajeLos niveles del lenguaje
Los niveles del lenguaje
 
relatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingrelatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hacking
 
Derecho internacional ddhh7011064
Derecho internacional ddhh7011064Derecho internacional ddhh7011064
Derecho internacional ddhh7011064
 
Grup taronja..
Grup taronja..Grup taronja..
Grup taronja..
 
Patrimonio cultural de la plata
Patrimonio cultural de la plataPatrimonio cultural de la plata
Patrimonio cultural de la plata
 
Normas icontec
Normas icontecNormas icontec
Normas icontec
 
Cayetano Rivera
Cayetano RiveraCayetano Rivera
Cayetano Rivera
 
Basura electrónica
Basura electrónicaBasura electrónica
Basura electrónica
 
O que a imagem que dizer?
O que a imagem que dizer?O que a imagem que dizer?
O que a imagem que dizer?
 

Similar a Proyecto 002 de 20111

PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informaciongnr_david
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virusandreatablas
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.pptinfo768636
 

Similar a Proyecto 002 de 20111 (20)

Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Presentación2.ppt
Presentación2.pptPresentación2.ppt
Presentación2.ppt
 

Proyecto 002 de 20111

  • 1.
  • 2.
  • 3. Un blog, también conocido como webblog o bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc.  Para qué sirve: o Como diario personal. o Permite hacer publica tu vida o lanzar mensajes a la red. o Se puede ganar dinero con ellos (eso dicen). o Conocer gente. o Aporta algo de facilidad en tu vida.
  • 5. El “Spim” es una nueva forma de correo basura que nos llega a través de cada día más frecuente y populares programas de mensajería instantánea. Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ignorarlo.  No sirve:  Se le denomina con el nombre “basura”.  Procede de un usuario desconocido.  Es mucho más molesto e intrusivo.  Surge en ventanas automáticamente emergentes.
  • 6. El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".  No sirve:  El código malicioso afecta la computadora.  Procede a cifrar los documentos que encuentre (generalmente ofimática).  Elimina la información general.  Deja un archivo de texto con las instrucciones para recuperarlos.  El rescate ha sido el deposito de dinero en una cuenta.  Se le entrega la clave al usuario para descifrarlo.
  • 7. Ejemplo de Información sobre RANSWARE
  • 8. Se llama spam al correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
  • 9.  No sirve:  Es una “basura” no deseada.  Tiene la finalidad de absorber tu cuenta de correo.  Significa una molesta perdida de tiempo y atención.  Incremento necesario del trafico de red.  Impide que los usuarios pueden ejercer con eficacia y normalidad.  Desperdicia recursos de procesamientos y comunicación.  Provoca perdida de tiempo a los usuarios para borrar este tipo de correo. http://es.wikipedia.org
  • 10. El SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos al lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.
  • 11. Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos.  Cómo se aplica:  Sólo abra adjuntos de correos electrónicos o de mensajes instantáneos que provienen de una fuente de confianza y cuando los está esperando.  Analice los adjuntos de correos electrónicos con Norton Internet Security antes de abrirlos.  Elimine todos los mensajes no deseados sin abrirlos.
  • 12.  No haga clic en vínculos Web que envió alguien que no conoce.  Si alguna persona de su lista de contactos está enviando mensajes, archivos o vínculos a sitios Web extraños, cierre la sesión de mensajería instantánea.  Analice todos los archivos con una solución de seguridad en Internet antes de enviarlos al sistema.  Sólo envíe archivos desde una fuente conocida.  Utilice Norton Internet Security para bloquear toda la comunicación saliente no solicitada.  Mantenga actualizados los parches de seguridad. http://es.wikipedia.org
  • 13.  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.  Como Funciona:  Se auto instala en el sistema afectado.  Se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU, o Memoria RAM, reduciendo la estabilidad del ordenador).
  • 14. Funciona todo el tiempo.  Controlando el uso que se hace de internet y mostrando anuncio relacionados. masadelante.com
  • 15. Monitorización de redes, análisis de tráfico o detección de intrusos, son desde algún punto de vista, más o menos objetivo, diferentes técnicas que usan los administradores de red –o los hackers– basadas en el arte del sniffing para comprobar la seguridad intrínseca de una red.
  • 16. Un sniffer, o más concretamente, un sniffer de paquetes, se define como una pieza de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa por el cable. Al igual que los dispositivos de intervención de teléfonos que usan las autoridades para escuchar conversaciones de otras personas, un programa de sniffing permite a alguien escuchar las conversaciones entre ordenadores que fluyen por las redes.
  • 17.
  • 18.
  • 19. BLOG PERSONAL Seleccione un motor de búsqueda. Elija una de las opciones que aparecen en el buscador. En este ejemplo se tomara: blogger.com Siguiendo tres pasos sencillos.
  • 20. 1. Cree su cuenta: Llenado los campos en blanco con sus respectivos datos. 2. Asigne un nombre a su blog: Con su respectiva dirección.
  • 21. 3. Elija una Plantilla. Al terminar los 3 pasos, le mostrara la siguiente ventana.
  • 22. Esta es la manera final en que quedara su blog.
  • 23.
  • 24. 1. Regístrate gratis y recibe tu dirección en USA. Necesitas tu dirección en Estados Unidos para ordenar lo que quieras en Amazon, Iguama o cualquier tienda de USA y recibirlo en Guatemala, ya sea en casa o nuestros centros de entrega. 2. Navega en Amazon y selecciona los productos que deseas comprar. Al hacer el proceso de "Checkout" en la tienda, debes colocar como dirección de envío (o "shipping address") la dirección en USA que obtuviste al registrarte con nosotros. 3. Recibe tu compra en casa. Después de que recibamos tu paquete en USA, nos encargamos de hacer todo lo necesario para entregalo en Guatemala, en la dirección que indicaste al registrarte.
  • 25. Según la información, la compañía proporcionaría nuevos diseños durante el año que viene para varios de sus dispositivos, como iMac, MacBook Air notebook, iPhone y el “tablet” iPad. El portal tecnológico Digitimes señala que será este producto el primero en ser sometido a la renovación, a pesar de que en su versión actual, es el dispositivo de su clase más vendido, con el 67% de las ventas totales, según Strategy Analytics. Algunos observadores consideran que esta decisión por parte de Apple va encaminada a solventar los problemas descubiertos en algunos de sus dispositivos. El último de ellos, la escasa duración de la batería de su iPhone 4S con el sistema operativo iOS 5, debido a la herramienta de cambio de zona horaria activada por defecto y el sistema de reconocimiento de voz Siri. Para solventar este problema, Apple ha puesto a disposición de los desarrolladores una beta de iOS 5.0.1.
  • 26.
  • 27. Samsung Electronics es líder global en tecnología de semiconductores, telecomunicaciones y convergencia digital. La compañía es la mayor productora mundial de chips de memoria, tecnología TFT-LCDs (Thin-Film Transistor - Liquid Crystal Display), telefonía móvil para redes CDMA (Code-Division Multiple Access), monitores y videograbadoras. La visión de Samsung es "Liderar la revolución de la convergencia digital" y la misión para llevar adelante esta visión es ser una compañía "Digital-e". Digital-e es una compañía que lidera la revolución de la convergencia digital a través de productos digitales innovadores y de procesos digitales. Encuentre todos los productos Samsung en Pixmania: televisores lcd y plasma, productos informáticos y teléfonos móviles.
  • 28.
  • 29.
  • 30. Para los clientes particularmente preocupados por la seguridad, disponemos de una amplia gama de productos adicionales que ofrecen una protección aún mayor respecto a la ya sólida seguridad de BlackBerry® Enterprise Solution, una de las más destacadas del sector. Paquete de asistencia S/MIME BlackBerry® Smart Card Reader (in Englisch) es un lector ligero y fácil de transportar que permite acceder de forma controlada a dispositivos BlackBerry utilizando tecnología Bluetooth® (in Englisch) y el sistema de cifrado avanzado AES-256
  • 31. Motorola fue el creador del teléfono celular como lo conocemos hoy en día. Este fabricante original de radiocomunicaciones ha marcado la pauta en los últimos años con modelos estilizados y funcionales de gustos diversos y populares. En los últimos años ha cedido mucho de su mercado a sus dos competidores mas fuertes como lo son Nokia y Sony Ericsson
  • 32.
  • 33. El principal objetivo de Panasonic España seguirá centrado en mejorar la calidad de vida de los ciudadanos, proporcionándoles el acceso a la tecnología y manteniendo una filosofía de defensa del medio ambiente en la que Panasonic y su matriz, Matsushita, están especialmente comprometidos. Un objetivo prioritario para Panasonic es contribuir a la consecución de un mundo mejor, desarrollando tecnologías respetuosas con el medio ambiente y que se constituyan en herramientas para el desarrollo educacional de los jóvenes. Por todo ello, hemos escogido el lema "Ideas for Life".
  • 34. FOTOGRAFÍA PEQUEÑOS ELECTRODOMÉSTICOS CONSUMIBLES TV Vídeo Materiales de oficina y escolar GRANDES ELECTRODOMÉSTICOS SONIDO Telefonía VIDEOCÁMARAS INFORMÁTICA
  • 35.
  • 36. Usuarios Domésticos Laptops y mini laptops Inspiron Inspiron Mini XPS Alienware PC todo en uno y computadoras de Dell Inspiron Dell Studio XPS Computadoras Vostro Ofertas Ofertas de Laptops Ofertas de Computadoras Accesorios Electrónica, software y accesorios Proyectores Monitores