SlideShare una empresa de Scribd logo
CONALEP FRESNILLO
PORTADA
MODULO: Manejo de aplicaciones por
medios digitales
MAESTRO: Jesús Salvador Martínez Solís
ALUMNOS: Ana Valeria Castillo Carranza-
Víctor Arrollo Ochoa
GRUPO: 208
CARRERA: Motores a Diésel
CICLO
ENE 2014 – JUL 2014
FRESNILLO ZAC.
TELEGRAM
(SOFTWARE)
¿Qué es?
La aplicación está
disponible para sistema
operativo Androide iOS;
pero eso no es todo, al ser
una app de código abierto
también se pueden
ENTRE LAS PRINCIPALES
CARACTERÍSTICAS Y FUNCIONES DE
ESTE SISTEMA, CUYO ÉNFASIS ESTA
PUESTO EN LA PRIVACIDAD, DESTACAN
LAS SIGUIENTES:
Conversaciones secretas (con
almacenamiento sólo local de los
datos).
Almacenamiento ilimitado de
contenido en la nube (chats y archivos
La aparición de una marca de
verificación cuando se envía un mensaje y de
una marca doble cuando el receptor ya lo ha
leído.
La eliminación de mensajes enviados en
conversaciones secretas (a diferencia
de WhatsApp, que no lo permite).
Opción de autodestrucción de mensajes.
El 19 de diciembre de 2013, Pavel Durov
anunció que daría una recompensa de
200 000$ en Bitcoins a quien fuera
capaz de romper el cifrado de la
mensajería.
Se critica además que debido a que el
código de servidor de Telegram .
LLC es cerrado y el software
es propietario, no es posible
verificar si los estándares de
encriptación reclamados se
utilizan adecuadamente o que
estén bien implementadas.
NOTE LO
PIERDAS
A lo mejor, a nivel de uso Telegram está muy
lejos de Whatsapp… Pero mediáticamente, la
nueva aplicación de mensajería tiene a todos de
su lado. Algunos creerán que es un boicot a
WhatsApp, pero en realidad Telegram tiene
muchas cosas que merecen la pena ser
destacadas.
TELEGRAM
Savias que ………
Que con Telegram podemos programar
los mensajes para que se autodestruyan?
Pues sí. No sólo eso…
Cuando utilizamos la función Chat
Secreto, los mensajes se destruyen en el
tiempo que fijemos.
Ojo que no estamos alentando la infidelidad… Lo único
es que el chat Secreto de Telegram es otra muestra más
de que la aplicación es segura a más no poder.
power poin
power poin

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Elizabeth Puyen Tuñoque
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
fannyjennifermilena
 
Keylogger
KeyloggerKeylogger
Keylogger
KeyloggerKeylogger
Keylogger
MiguelCstellano
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
Ashelenn Musiano
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
Pilarlasnieves
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Sebastian Rojas
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
Richard Andres Cardona
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
Ángela B
 
Conceptos
ConceptosConceptos
Power point 2003
Power point 2003Power point 2003
Power point 2003
OlgaAlba
 
Malware
MalwareMalware
Malware
Laratp
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
monica liliana
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
angelinaquintero21
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
Enrique Hernandez
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Keylogger
KeyloggerKeylogger
Keylogger
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Conceptos
ConceptosConceptos
Conceptos
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Malware
MalwareMalware
Malware
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
C:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\daniC:\documents and settings\daniel\mis documentos\dani
C:\documents and settings\daniel\mis documentos\dani
 
Amenazas silenciosas
Amenazas silenciosasAmenazas silenciosas
Amenazas silenciosas
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 

Similar a power poin

power point_victor
 power point_victor power point_victor
power point_victor
VicTor ArrOyo
 
Examen trimestral
Examen trimestral Examen trimestral
Examen trimestral
HectorRodriguez530731
 
Dales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCONDales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCON
Matías Moreno Cárdenas
 
Whatsapp
WhatsappWhatsapp
Whatsapp
TeresaIzq
 
Velez ingrid actividad 1.
Velez ingrid actividad 1.Velez ingrid actividad 1.
Velez ingrid actividad 1.
IngridVelez2
 
Red Social Telegram
Red Social TelegramRed Social Telegram
Red Social Telegram
Betzabe Flores Orellana
 
Red social
Red socialRed social
Comparaciones 
Comparaciones Comparaciones 
Comparaciones 
rufus135
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
MilagrosCaballero10
 
Nube (1)
Nube (1)Nube (1)
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
cuadro comparativo 9c grupo:2
cuadro comparativo 9c grupo:2cuadro comparativo 9c grupo:2
cuadro comparativo 9c grupo:2
melissa_gracia
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Telegram para educacion
Telegram para educacionTelegram para educacion
Telegram para educacion
Rafy San
 
Las 7 aplicaciones más utilizadas para chatear
Las 7 aplicaciones más utilizadas para chatear Las 7 aplicaciones más utilizadas para chatear
Las 7 aplicaciones más utilizadas para chatear
JORGE GONZALES
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
juangomez123456
 
Act 9 diferencias entre los s.o
Act 9 diferencias entre los s.oAct 9 diferencias entre los s.o
Act 9 diferencias entre los s.o
Juan Antonio Plascencia Zepeda
 
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
Leidy Hernandez
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 

Similar a power poin (20)

power point_victor
 power point_victor power point_victor
power point_victor
 
Examen trimestral
Examen trimestral Examen trimestral
Examen trimestral
 
Dales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCONDales tomates con la herramienta WACRYPT - tomatinaCON
Dales tomates con la herramienta WACRYPT - tomatinaCON
 
Whatsapp
WhatsappWhatsapp
Whatsapp
 
Velez ingrid actividad 1.
Velez ingrid actividad 1.Velez ingrid actividad 1.
Velez ingrid actividad 1.
 
Red Social Telegram
Red Social TelegramRed Social Telegram
Red Social Telegram
 
Red social
Red socialRed social
Red social
 
Comparaciones 
Comparaciones Comparaciones 
Comparaciones 
 
Examen trimestral 21
Examen trimestral 21Examen trimestral 21
Examen trimestral 21
 
Nube (1)
Nube (1)Nube (1)
Nube (1)
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
cuadro comparativo 9c grupo:2
cuadro comparativo 9c grupo:2cuadro comparativo 9c grupo:2
cuadro comparativo 9c grupo:2
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Telegram para educacion
Telegram para educacionTelegram para educacion
Telegram para educacion
 
Las 7 aplicaciones más utilizadas para chatear
Las 7 aplicaciones más utilizadas para chatear Las 7 aplicaciones más utilizadas para chatear
Las 7 aplicaciones más utilizadas para chatear
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
 
Act 9 diferencias entre los s.o
Act 9 diferencias entre los s.oAct 9 diferencias entre los s.o
Act 9 diferencias entre los s.o
 
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)REDES SOCIALES (WHATSAPP,VIBER,BADOO)
REDES SOCIALES (WHATSAPP,VIBER,BADOO)
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 

power poin

  • 1.
  • 2. CONALEP FRESNILLO PORTADA MODULO: Manejo de aplicaciones por medios digitales MAESTRO: Jesús Salvador Martínez Solís ALUMNOS: Ana Valeria Castillo Carranza- Víctor Arrollo Ochoa GRUPO: 208 CARRERA: Motores a Diésel CICLO ENE 2014 – JUL 2014 FRESNILLO ZAC.
  • 4.
  • 5. La aplicación está disponible para sistema operativo Androide iOS; pero eso no es todo, al ser una app de código abierto también se pueden
  • 6.
  • 7.
  • 8. ENTRE LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES DE ESTE SISTEMA, CUYO ÉNFASIS ESTA PUESTO EN LA PRIVACIDAD, DESTACAN LAS SIGUIENTES: Conversaciones secretas (con almacenamiento sólo local de los datos). Almacenamiento ilimitado de contenido en la nube (chats y archivos
  • 9. La aparición de una marca de verificación cuando se envía un mensaje y de una marca doble cuando el receptor ya lo ha leído. La eliminación de mensajes enviados en conversaciones secretas (a diferencia de WhatsApp, que no lo permite). Opción de autodestrucción de mensajes.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. El 19 de diciembre de 2013, Pavel Durov anunció que daría una recompensa de 200 000$ en Bitcoins a quien fuera capaz de romper el cifrado de la mensajería. Se critica además que debido a que el código de servidor de Telegram .
  • 15. LLC es cerrado y el software es propietario, no es posible verificar si los estándares de encriptación reclamados se utilizan adecuadamente o que estén bien implementadas.
  • 16.
  • 17.
  • 19.
  • 20. A lo mejor, a nivel de uso Telegram está muy lejos de Whatsapp… Pero mediáticamente, la nueva aplicación de mensajería tiene a todos de su lado. Algunos creerán que es un boicot a WhatsApp, pero en realidad Telegram tiene muchas cosas que merecen la pena ser destacadas.
  • 22. Que con Telegram podemos programar los mensajes para que se autodestruyan? Pues sí. No sólo eso… Cuando utilizamos la función Chat Secreto, los mensajes se destruyen en el tiempo que fijemos.
  • 23.
  • 24. Ojo que no estamos alentando la infidelidad… Lo único es que el chat Secreto de Telegram es otra muestra más de que la aplicación es segura a más no poder.