2. MENU PRESENTACION 2 2.1. QUE ES Y UN EJEMPLO BLOG SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE 2.2.  CREACION DE BLOG PERSONAL 2.3  ENVIAR A UN SITIO WEB LA DIRECCION DE SU BLOG 2.4  CARACTERISTICAS DE DOMOTICA
2.1  QUE ES Y UN EJEMPLO:BLOG
2.1.Concepto  de  un BLOG Un  blog , o en español también una  bitácora , es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término  blog  proviene de las palabras  web  y  log  ('log' en inglés =  diario )  El blog moderno es una evolución de los diarios online  donde la gente  escribía sobre su vida personal, como si fuesen un diario íntimo pero en red
Ejemplo de un BLOG http://www.blog.com/
SPIM
2.1 Concepto de un SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.   
2.1 Ejemplo de un SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
RANSOMWARE
El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
2.1 Ejemplo de un Ransomware http://www.rompecadenas.com.ar/articulos/1530.php
SPAM
2.1 Concepto de un Spam Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores.   El spam es, junto con los virus, cada año aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engañarnos o hasta robarnos los datos.  No basta con borrar el spam: la mitad del daño ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzón tomando  que se resumen en una: cuida tu dirección de correo como un tesoro. Eso se traduce en:  No coloques tu dirección habitual en ; recibirás spam al instante.  Si necesitas poner , no dejes que los robots la capturen: escríbela sobre una imagen o pon ‘at’ o ‘arroba’ en lugar de @.
2.1 Ejemplo de un Spam http://www.caveo-net.com/blog/?p=85
PISHING
2.1 Concepto de un Pishing La palabra phishing proviene de la palabra fishing ( pescar ). Es utilizada para describir ataques en los que alguien intenta obtener información personal, como passwords, Números de tarjetas de crédito, números de cuenta etc. Falsos emails que imitan al de legítimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organización con la que trabaja, por ejemplo un banco e intentar obtener información, por ejemplo información de una tarjeta de crédito para su posterior El “phishing” indistinguible de los sitios legítimos Nivel de peligrosidad:  Alto  Probabilidad:  Alta  Objetivo:  Todos los usuarios de Internet 1. No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan.  2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico. 3- Fíjese en el icono que representa un candado  4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido.
2.1 Ejemplo de un PISHING  http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
SCAM
2.1 Concepto de un SCAM Se le dice SCAM a los engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude.  Estafa o timo, definición básica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).  
2.1 Ejemplo de un SCAM http://www.microsoft.com/spain/empresas/asesoria/scam.mspx
MALWARE
2.1 Concepto de un MALWARE Malware es un término genérico para mal software La palabra malware proviene de las palabras  maliciosas  de software malicioso y software. Los tipos de malware incluyen:  Los virus informáticos   Computer gusanos Caballos de Troya Bombas lógicas Spyware Adware Spam Popups
2.1 Ejemplo de un MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
SPYWARE
2.1 Concepto de un SPYWARE Spyware es un programa que recoge sin  consentimiento, información sobre la persona o la organización propietaria de un PC. Los usuarios instalan Spyware sin darse cuenta  de ello al descargar ficheros, imágenes, videos que creer le serán útiles e ignorando que contienen código malicioso Spyware.
2.1 Ejemplo de un  SPYWARE   http://www.maestrosdelweb.com/editorial/spyware/
2.2.CREACION DE UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL Busque en Internet una pagina donde pueda crear su blog gratis.
3. Ingrese los datos que le solicitan aquí: 2.2 PASOS PARA  CREAR UN BLOG PERSONAL
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
2.2 PASOS PARA  CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
2.2 EJEMPLO DE UN BLOG PERSONAL
2.4 CARACTERISTICAS DE DOMOTICA
2.4 CARACTERISTICAS DE DOMOTICA Por  Domótica  entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones  La  Domótica  busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
2.4 Ejemplo de DOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
 

Pre2

  • 1.
  • 2.
    2. MENU PRESENTACION2 2.1. QUE ES Y UN EJEMPLO BLOG SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE 2.2. CREACION DE BLOG PERSONAL 2.3 ENVIAR A UN SITIO WEB LA DIRECCION DE SU BLOG 2.4 CARACTERISTICAS DE DOMOTICA
  • 3.
    2.1 QUEES Y UN EJEMPLO:BLOG
  • 4.
    2.1.Concepto de un BLOG Un blog , o en español también una bitácora , es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término blog proviene de las palabras web y log ('log' en inglés = diario ) El blog moderno es una evolución de los diarios online donde la gente escribía sobre su vida personal, como si fuesen un diario íntimo pero en red
  • 5.
    Ejemplo de unBLOG http://www.blog.com/
  • 6.
  • 7.
    2.1 Concepto deun SPIM Correo publicitario no solicitado ( spam ), transmitido por mensajería instantánea en lugar de mediante correos electrónicos.  
  • 8.
    2.1 Ejemplo deun SPIM http://www.laflecha.net/editorial/2004-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.s
  • 9.
  • 10.
    El Ransomware esun malware generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos. 2.1 Concepto de un Ransomware Este termino es utilizado cuando un código malicioso encripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave de desencriptación. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptación se ejecuta al abrir el fichero adjunto.
  • 11.
    2.1 Ejemplo deun Ransomware http://www.rompecadenas.com.ar/articulos/1530.php
  • 12.
  • 13.
    2.1 Concepto deun Spam Correo no solicitado, normalmente publicitario. Provoca notables sobrecargas en los servidores.   El spam es, junto con los virus, cada año aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engañarnos o hasta robarnos los datos. No basta con borrar el spam: la mitad del daño ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzón tomando que se resumen en una: cuida tu dirección de correo como un tesoro. Eso se traduce en: No coloques tu dirección habitual en ; recibirás spam al instante. Si necesitas poner , no dejes que los robots la capturen: escríbela sobre una imagen o pon ‘at’ o ‘arroba’ en lugar de @.
  • 14.
    2.1 Ejemplo deun Spam http://www.caveo-net.com/blog/?p=85
  • 15.
  • 16.
    2.1 Concepto deun Pishing La palabra phishing proviene de la palabra fishing ( pescar ). Es utilizada para describir ataques en los que alguien intenta obtener información personal, como passwords, Números de tarjetas de crédito, números de cuenta etc. Falsos emails que imitan al de legítimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organización con la que trabaja, por ejemplo un banco e intentar obtener información, por ejemplo información de una tarjeta de crédito para su posterior El “phishing” indistinguible de los sitios legítimos Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos los usuarios de Internet 1. No confíe en los mensajes no solicitados de ninguna compañía, por buenos que parezcan. 2- Escriba el URL de su banco usted mismo o use un marcador de página; no pulse nunca un vínculo en un correo electrónico. 3- Fíjese en el icono que representa un candado 4- Use una de las muchas barras de herramientas antiphishing disponibles para que le advierta cuando se encuentra en un sitio de phishing conocido.
  • 17.
    2.1 Ejemplo deun PISHING http://www.esahora.es/ea/tecnologia/3008/Ejemplo-de-pishing/
  • 18.
  • 19.
    2.1 Concepto deun SCAM Se le dice SCAM a los engaños, mezcla de SPAM (correo basura) y HOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude. Estafa o timo, definición básica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).  
  • 20.
    2.1 Ejemplo deun SCAM http://www.microsoft.com/spain/empresas/asesoria/scam.mspx
  • 21.
  • 22.
    2.1 Concepto deun MALWARE Malware es un término genérico para mal software La palabra malware proviene de las palabras maliciosas de software malicioso y software. Los tipos de malware incluyen: Los virus informáticos Computer gusanos Caballos de Troya Bombas lógicas Spyware Adware Spam Popups
  • 23.
    2.1 Ejemplo deun MALWARE http://www.youtube.com/watch?v=8ezczE9U7qM
  • 24.
  • 25.
    2.1 Concepto deun SPYWARE Spyware es un programa que recoge sin consentimiento, información sobre la persona o la organización propietaria de un PC. Los usuarios instalan Spyware sin darse cuenta de ello al descargar ficheros, imágenes, videos que creer le serán útiles e ignorando que contienen código malicioso Spyware.
  • 26.
    2.1 Ejemplo deun SPYWARE http://www.maestrosdelweb.com/editorial/spyware/
  • 27.
    2.2.CREACION DE UNBLOG PERSONAL
  • 28.
    2.2 PASOS PARA CREAR UN BLOG PERSONAL Busque en Internet una pagina donde pueda crear su blog gratis.
  • 29.
    3. Ingrese losdatos que le solicitan aquí: 2.2 PASOS PARA CREAR UN BLOG PERSONAL
  • 30.
    2.2 PASOS PARA CREAR UN BLOG PERSONAL 4. Al terminar de ingresar los datos en la ventana anterior, le muestra su confirmación de alta
  • 31.
    2.2 PASOS PARA CREAR UN BLOG PERSONAL 5. Aquí le permite escribir su primer mensaje
  • 32.
    2.2 EJEMPLO DEUN BLOG PERSONAL
  • 33.
  • 34.
    2.4 CARACTERISTICAS DEDOMOTICA Por Domótica entendemos la incorporación al equipamiento de nuestras viviendas y edificios de una sencilla tecnología que permita gestionar de forma energéticamente eficiente, segura y confortable para el usuario, los distintos aparatos e instalaciones La Domótica busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Beneficios a) El ahorro energético gracias a una gestión tarifaria e "inteligente" de los sistemas y consumos. b) La potenciación y enriquecimiento de la propia red de comunicaciones. c) La más contundente seguridad personal y patrimonial. d) La tele asistencia. e) La gestión remota (v.gr. vía teléfono, radio, internet, etc.) de instalaciones y equipos domésticos. f) Como consecuencia de todos los anteriores apartados se consigue un nivel de confort muy superior. Nuestra calidad de vida aumenta
  • 35.
    2.4 Ejemplo deDOMOTICA http://www.domodesk.com/content.aspx?co=51&t=21&c=43
  • 36.