Los ordenadores zombis y malware como ransomware, phishing y spyware han aumentado significativamente en 2012 según Kaspersky y Microsoft. Más de 2 millones de PCs estadounidenses están infectados con malware que roba información personal y bancaria sin el conocimiento del usuario. Los delincuentes también controlan PCs zombis para atacar otros equipos. El malware para Android se ha multiplicado por nueve con más de 5,000 programas maliciosos detectados en el primer trimestre de 2012.
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
CAF- Iniciativa Regional de Patentes Tecnológicas para el DesarrolloCafé Innovación
La iniciativa CAF pretende establecer una plataforma regional para la generación de conceptos tecnológicos patentables a través de solicitudes internacionales de patentes provenientes de América Latina y el Caribe, con el propósito último de contribuir al incremento de exportación de alta tecnología desde la región.
La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma de decisiones, ha facilitado el desarrollo de nuevas tecnologías y sistemas de información, que a su vez son vulnerables a las amenazas informáticas crecientes y por ende a nuevos riesgos.
CAF- Iniciativa Regional de Patentes Tecnológicas para el DesarrolloCafé Innovación
La iniciativa CAF pretende establecer una plataforma regional para la generación de conceptos tecnológicos patentables a través de solicitudes internacionales de patentes provenientes de América Latina y el Caribe, con el propósito último de contribuir al incremento de exportación de alta tecnología desde la región.
EgoSecure (formerly known as cynapspro) is a Germany-based company, a technology leader in endpoint security and endpoint management serving more than 900 clients in SMB segment. EgoSecure solutions protect and manage the endpoints within corporate network providing all-round protection against the unauthorized release of information or the upload of malware.
Digitalisierungsbarometer/ Studie von Antrieb MittelstandAntriebMittelstand
Wie digital arbeitet der deutsche Mittelstand? Warum nutzen Unternehmer nur einige der Technologien? Welche Branchen liegen in Punkto Digitalisierung vorn? Das erste Digitalisierungsbarometer, ein repräsentative Studie im Auftrag der Wachstumsinitiative ANTRIEB MITTELSTAND, gibt Antworten darauf. http://www.antrieb-mittelstand.de/digitalisierungsbarometer
Las TIC como alternativa innovadora a las tradicionales tareas para casaCarmen Gallego-Domínguez
Las tareas escolares son uno de los principales focos de la polémica escolar, sobre todo entre aquellos docentes que buscan el aprendizaje de su alumnado mediante prácticas innovadoras. A través del estudio de dos centros educativos de Educación Secundaria, pretendemos describir la realidad acerca de esta práctica y la opinión de los docentes respecto a las tareas. Tras conocer los resultados desprendidos de un cuestionario tipo Likert, proponemos una alternativa innovadora a partir de la inclusión de las tecnologías de la información y la comunicación a través de comunidades virtuales de aprendizaje.
Kiosked at GSMA Mobile World Congress 24 February 2014 Kiosked
The presentation of Kiosked's CEO, Micke Paqvalén, looks at two questions: How can mobile (video) and other multimedia services be monetised and how can advertising be turned into a relevant service.
All Aboard the Boxcar! Going Beyond the Basics of RESTPat Patterson
One of the basic tenets of the REST paradigm is that resources are individually identified by URLs. REST APIs provide access to resources by HTTP operations such as GET and POST on those URLs. While this approach makes for a clean abstraction, it can be inefficient - an application that makes an HTTP request for each resource it wishes to act on may deliver a poor user experience, especially in a high latency environment such as mobile.
'Boxcarring' allows us to bundle multiple operations into a single HTTP call. For example, an application might POST a whole set of resource representations for creation. Resources carried in the boxcar can be independent, or form a tree of linked resources. This session will explore the boxcar approach, show an implementation in action, and discuss whether this can still be considered a RESTful approach.
Presented 9/30/15 at Integrate 2015.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Diagrama de flujo - ingenieria de sistemas 5to semestre
Comercio electronico características de programas indeseables
1. PC
ZOMBIE, SPIM, SPEAR, PHISHING,
RANSOMWARE,
SPAM, SCAM,
ETC.
Licenciatura en Tecnología y Admón. De Empresas
FISICC-IDEA
Comercio Electrónico (a distancia)
Lic. Elena de Fernández y Lic. Alfredo Mazariegos
OSCAR ROBERTO SANTOS 1110291
2. Según Kaspersky, la empresa rusa de seguridad informática, las
redes de ordenadores zombis o 'botnets' han aumentado en 2012.
De acuerdo con un informe de Microsoft, EE.UU. se encuentra en la
parte superior de un ranking mundial de países con la mayoría
de ordenadores controlados a distancia por un tercer usuario.
Aproximadamente más de 2.000.000 equipos domésticos de
EE.UU., sin contar a nivel mundial, están infectados por un virus,
rootkit, troyano, keylogger, un gusano o bot . Además, este informe
también dice que hay 50.000 ordenadores zombis nuevos por
semana .
La intrusión de programas maliciosos en una PC significa una gran
pérdida para los usuarios, ya que invaden el ordenador en busca
de datos personales (como banca electrónica y las contraseñas de
tarjetas de crédito). Esta información se recopila y se envía a las
redes ilegales , sin el permiso o conocimiento del usuario.
Un ordenador zombie no sólo se utiliza para obtener información,
también puede ser controlado a distancia para atacar otras
computadoras e infectarlas.
3. La compañía de seguridad Kaspersky ha explicado que este nuevo
sistema, detectado en el primer trimestre de 2012, utiliza una nueva
tecnología. Los ciberdelincuentes utilizan una extraña categoría de
malware que solo existe en la memoria RAM del ordenador.
Otra tendencia consolidada tiene que ver con el control de
dispositivos móviles. Los ciberdelincuentes han apostado por los
'smartphones' y 'tablets' como nuevos objetivos, especialmente
por los que utilizan Android.
Según Kaspersky, en el primer trimestre de este año, 2012, se
detectaron 5.444 programas maliciosos para el sistema de Google,
lo que da una idea del interés en el sistema. En concreto, el total
de programas maliciosos dirigidos a Android se ha multiplicado
por nueve durante el último trimestre.
4. Según la NACPEC (North American Consumer Project on Electronic
Commerce), de Estados Unidos, las definiciones son:
SPAM : El correo comercial no solicitado, generalmente enviado a las
direcciones electrónicas de los consumidores sin la autorización y
consentimiento del consumidor. Comúnmente es enviado por empresas
de mercadeo o de telemercadeo, compañías legítimas o por individuos
comisionados exclusivamente para dicho fin.
SCAM : Similar al spam, encontramos el término “junk mail” o Scam
(correo chatarra) que es utilizado para referirse a correos relacionados
con publicidad engañosa (enriquecimiento al
instante, pornografía, premios, etc.) y cadenas (correos que incluyen
textos en donde solicitan ser reenviados a otras personas con la
promesa de cumplir deseos, traer buena suerte o ganar dinero).
SPIM : Además del spam, ha surgido una nueva vertiente de este tipo de
ataque cibernético denominado SPIM, que es un tipo de spam pero que
en vez de atacar a través de correos electrónicos, lo hace a través de la
mensajería instantánea.
5. PHISHING…
Efrén Santos Pascual, , Socio y Abogado ICEF Consultores, España
Es una (relativamente) nueva modalidad de fraude en internet contenida en
sitios que se asemejan a los de los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala una falla en el sistema o que la
información no ha sido debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de un link, y que al ser abierto,
los defraudadores solicitan información comúnmente de carácter personal:
datos personales, números de cuenta de tarjetas de crédito o débito del
cliente, passwords o NIP (Número de Identificación Personal).
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios
de chats, foros o correos electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más
que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso
de que caigan en la trampa, los presuntos intermediarios de la estafa, deben
rellenar determinados campos, tales como: Datos personales y número de
cuenta bancaria.
6. Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos
electrónicos, bajo la apariencia de entidades bancarias, solicitando
las claves de la cuenta bancaria(PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso
a las cuentas de los estafadores, llevándose éstos las cantidades de dinero
y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo
tan complicado, veamos un ejemplo ilustrativo.
Etapa Primera: Conseguir a los
intermediarios mediante chats,
foros y correos electrónicos.
Etapa Segunda: Los intermediarios
intentan conseguir el mayor número
de estafados, a través
de la técnica del PHISHING.
Etapa Tercera: Traspasos en forma
piramidal de las sumas de dinero.
Cuarta fase: se ha consumado
la estafa.
7. (hostageware). Originalmente, la palabra ransomware hacía
referencia a una licencia de distribución de software, donde su
autor requería un monto determinado de dinero para liberar el
código fuente del programa. En otras palabras, si se lograban
las condiciones que el autor requería (por ejemplo, llegar a un
determinado monto de dinero), el código del programa se
liberaba. Esto permitía que los desarrolladores pudieran lograr
el dinero suficiente como retribución al trabajo que les insumía
hacer un programa.
Actualmente el término se utiliza también para hacer referencia
a aquellos malwares que "secuestran“ archivos y piden
"rescate" en dinero por ellos. Por lo general estos programas
malignos encriptan la información de algunos archivos
considerados importantes para el usuario, y no entregan la
clave para lograr desencriptarlos si el usuario no paga. Estos
virus también son llamados criptovirus.
También es llamado virus de la Policía
8. Licenciatura en Tecnología y Admón. De Empresas
IDEA
Comercio Electrónico (a distancia)
Lic. Elena de Fernández y Lic. Alfredo Mazariegos
OSCAR ROBERTO SANTOS 1110291
Guatemala, Centro América.