SlideShare una empresa de Scribd logo
PASO 2.1
QUE ES: BLOG, SPIM, RANSOMWARE.
SPAM. PISHING, SCAM, MALWARE Y
SPYWARE
IR A MENÚ
Un Blogs es un sitio web periódicamente actualizado que
recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente,
donde el autor conserva siempre la libertad de dejar
publicado lo que crea necesario. El término blog
proviene de las palabras web y log ('log' en inglés =
diario). Actualmente es muy utilizado por las personas
para darse a conocer.
Ejemplos:
WWW.blogger.com.
WWW.lynksee.com.
BLOGS
IR A MENÚ
EJEMPLOS DE BLOGS
IR A MENÚ
SPIM
El Spim es una nueva forma de correo basura que se
diferencia del "Spam" tradicional por el medio a través del que
se propaga. El "Spim" es una nueva forma de correo basura
que nos llega a través de cada día más frecuentes y populares
programas de mensajería instantánea.
El spim se avecina como la próxima lacra que fastidie el uso
de las aplicaciones de mensajería instantánea como MSN
Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en
reproducir el fenómeno del spam en estos programas mediante
envío de mensajes publicitarios no deseados. Su nombre viene
del prefijo del spam, terminado con im por la mensajería
instantánea.
IR A MENÚ
EJEMPLOS DE SPIM
IR A MENÚ
RANSOMWARW
Hace referencia a aquellos malwares o Spam que "secuestran"
archivos y piden "rescate" en dinero por ellos. Por lo
general estos programas malignos encriptan la
información de algunos archivos considerados
importantes para el usuario, y no entregan la clave para
lograr desencriptarlos si el usuario no paga. Estos virus
también son llamados criptovirus.
Estos son considerados de mal uso y dañinos para el
usuario.
No existe un sitio donde puedan visualizarse pues estos al ser
activados dañan el equipo de quien lo ejecuta
IR A MENÚ
SPAM
'Spam‘: Es la palabra que se utiliza para calificar el correo no solicitado
enviado por Internet. La mayor razón para ser indeseable es que la
mayoría de las personas conectadas a la Internet no goza de una
conexión que no les cueste, y adicionalmente reciben un cobro por
uso del buzón.
Armas contra el spam
Ante el spam el usuario puede resignarse (o mentar a la madre del
remitente) y borrar el mensaje o combatirlo. Lo fundamental, es, por
lo menos, no contribuir a su difusión. Así, por ejemplo, no reenviar a
x personas mensajes del tipo Pirámide-Virus-Niño Enfermo, ni
contestar para darse de baja de alguna supuesta lista de distribución
(lo que sólo servirá para que el spammer confirme que la dirección
está activa).
IR A MENÚ
SPAM
Hay que tener presente que los autores del spam cuentan con herramientas muy
sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos
citar los programas webspiders que permiten rastrear páginas web, news y
otros recursos de Internet. Por lo tanto:
• Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
• No publicar nuestra dirección E-mail en las News o en páginas web.
• No rellenar formularios en los que se soliciten nuestros datos personales.
• Nunca hay que contestar a un mensaje de spam ya que en muchos casos la
dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa
servirá a la empresa de publicidad para saber que nuestra dirección E-mail es
correcta.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware. Aunque no están
todos los que existen, éstos son los más conocidos y pueden encontrarse en
cualquier web especializado en shareware.
AntiSpam 1.0 http://www.xde.net/antispam,
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm
IR A MENÚ
PISHING
El "Phishing" es una modalidad de estafa diseñada con la finalidad de robarle la
identidad. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes.
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web
que envían estos usuarios parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
IR A MENÚ
PISHING
Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y
más siniestras formas de engañar a través de Internet. Si sigue estos cinco
sencillos pasos podrá protegerse y preservar la privacidad de su información.
• Nunca responda a solicitudes de información personal a través de correo
electrónico. Si tiene alguna duda, póngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
• Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
• Comunique los posibles delitos relacionados con su información personal a las
autoridades competentes.
IR A MENÚ
EJEMPLO DE PISHING
Este símbolo significa que el sitio Web utiliza cifrado para
proteger la información personal que introduzca: números de
tarjetas de crédito, número de la seguridad social o detalles de
pagos.
IR A MENÚ
SCAM
Las estafas informáticas no han encontrado ninguna oferta de vacaciones
durantes estos meses de julio y agosto, es más los hackers han decidido
trabajar duro durante este periodo resurgiendo una nueva figura de timo
informático: El “SCAM” que ya se está tomando, entre los españoles, a
sus primeras victimas.
Viene a ser una especie de híbrido entre el phishing y las pirámides de
valor. La técnica inicial a través de la cual se inicia o reproduce, y que se
considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del
presente artículo conocerán las diferencias entre estos cuatro delitos
informáticos, cuyo aglutinamiento conforma el nuevo engendro
informático: SCAM.
IR A MENÚ
MALWARE
Es un software que tiene como objetivo
infiltrarse en o dañar un ordenador sin
el conocimiento de su dueño y con
finalidades muy diversas ya que en esta
categoría encontramos desde un troyano
hasta un spyware.
Y si bien puede instalarse a través de
algún correo electrónico, lo puede hacer
a través de una página falsa que se
enlaza desde el buscador.
Por lo tanto es peligroso para el equipo.
IR A MENÚ
SPYWARE
Es el nombre que se le da en conjunto a los programas ocultos que corren en
la computadora. Posiblemente se instalan, sin darse cuenta, cuando se
descarga otros programas de Internet o se instala programas desde algún
disco. El spyware se instala fácilmente, pero suele ser muy difícil de
desinstalar, pues para ello se necesitan programas especiales.
El spyware puede cambiar la configuración de la computadora, permitir
ventanas emergentes, registrar para desconocidos los sitios por los que usted
navega o mostrar publicidad en cualquier momento. Hay spyware que
ejecutará otros programas en la computadora para varios fines, reduciendo la
velocidad de la misma cuando eso sucede. Hay spyware que incluso registra
todo los que se escribe con el teclado y envía dicha información a los
individuos que controlan el spyware. Esto al menos puede llegar a ser
vergonzoso, y siempre es una violación a la privacidad y confidencialidad de
una persona, además puede darse el caso de un 'robo de identidad'.
IR A MENÚ
PASO 2.2
Cono se crea y como se llena
un Blog Personal
IR A MENÚ
1. Ingrese a una pagina
para crear blogs.
2. En este caso escogeré
Blogger.
IR A MENÚ
3. En tres pasos
explica que
procedimientos
seguir.
4. Clic en “Crear
tu blog ahora”
IR A MENÚ
5. Para quien tiene cuenta en
google es posible acceder
usando gmail.
6. Quien no la tiene accesa con
su correo electrónico
IR A MENÚ
7. En este caso el usuario tiene cuenta en gmail
entonces le pide la dirección y la contraseña.
IR A MENÚ
8. Luego registrarse escribiendo lo
que se pide y continuar.
IR A MENÚ
9. En esta área escribirá el nombre que
será el titulo de el blog. Clic en continuar.
10. De clik en la
flecha para
continuar
IR A MENÚ
11. Aquí la opción para
elegir el formato para la
plantilla o fono del blog.
12. Aparecerá el mensaje
que ha sido creado.
Luego clic en “Empezar a
publicar”.
IR A MENÚ
13. En la Pestaña
creación de entrada
podrá ingresar lo
que desee que los
demás vean escrito.
14. Aquí escribimos
el texto que
deseamos publicar
en nuestro blog
IR A MENÚ
15. Este mensaje
indicara que la
entrada ha sido
publicada
16. En la ficha
configuración permite
realizar cambios en la
presentación del blog.
IR A MENÚ
17. Esta es la ficha de
configuración
18. En la ficha configuración
también aparecen varias
opciones para realizar
cambios.
IR A MENÚ
19. Ahora observamos el
blog por detrás de su
apariencia, aquí permite
mover o colocar el blog
como uno desee.
IR A MENÚ
20. Al observarlo así queda la
presentación para las
personas que lo visitan.
IR A MENÚ
21. Es posible también
incluir fotos o clips de
video. Clic en las letras
azules.
22. Para bajar las fotos pueden
ser de archivos en la PC o de
la web.
IR A MENÚ
23. La presentación queda así al
final. Para salir de clic en la
opción “Salir”. Si desea ingresar
deberá escribir su correo
electrónico y contraseña.
IR A MENÚ
PASO 2.3 DIRECCION DEL SITIO
WEB DE MI BLOG
IR A MENÚ
PASO 2.4
DOMÓTICA
IR A MENÚ
El término domótica proviene de la unión de las
palabras domus (que significa casa en latín) y tica
(de automática, palabra en griego, 'que funciona por
sí sola'). Se entiende por domótica al conjunto de
sistemas capaces de automatizar una vivienda,
aportando servicios de gestión energética,
seguridad, bienestar y comunicación, y que pueden
estar integrados por medio de redes interiores y
exteriores de comunicación, cableadas o
inalámbricas, y cuyo control goza de cierta
ubicuidad, desde dentro y fuera del hogar. Se podría
definir como la integración de la tecnología en el
diseño inteligente de un recinto.
IR A MENÚ
Características generales
Aplicaciones
Los servicios que ofrece la domótica se pueden agrupar según cuatro
aspectos principales:
En el ámbito del ahorro energético:
Ø Climatización: programación y zonificación
Ø Gestión eléctrica
o Racionalización de cargas eléctricas: desconexión de equipos de uso
no prioritario en función del consumo eléctrico en un momento dado.
Reduce la potencia contratada.
o Gestión de tarifas, derivando el funcionamiento de algunos aparatos a
horas de tarifa reducida.
Ø Uso de energías renovables
En el ámbito del nivel de confort:
Ø Iluminación
Ø
IR A MENÚ
Apagado general de todas las luces de la vivienda.
Ø Automatización del apagado/ encendido en cada punto de luz.
Ø Regulación de la iluminación según el nivel de luminosidad ambiente.
Ø Automatización de todos los distintos sistemas/ instalaciones /
equipos dotándolos de control eficiente y de fácil manejo.
Ø Integración del portero al teléfono, o del videoportero al televisor.
Ø Control vía Internet.
Ø Gestión Multimedia y del ocio electrónicos
Ø Generación de macros y programas de forma sencilla para el usuario
En el ámbito de la protección patrimonial:
Características generales
IR A MENÚ
Simulación de presencia.
Ø Detección de conatos de incendio, fugas de gas, escapes de agua.
Ø Alerta médica. Tele asistencia.
Ø Cerramiento de persianas puntual y seguro.
Ø Acceso a Cámaras IP
En el ámbito de las comunicaciones
Ø Ubicuidad en el control tanto externo como interno, control remoto
desde Internet, PC, mandos inalámbricos (p.ej. PDA con WiFi),
aparellaje eléctrico.
Ø Transmisión de alarmas.
Ø Intercomunicaciones.
Características generales
IR A MENÚ
EN DONDE SE UTILIZA
 En el ámbito de la protección personal y patrimonial.
a) Detección de un posible intruso.
b) Simulación de presencia.
c) Detección de conatos de incendio, fugas de gas, escapes de
agua.
d) Alerta médica. Tele asistencia.
e) Cerramiento de persianas puntual y seguro.
 En el ámbito de las comunicaciones.
a) control remoto.
b) Transmisión de alarmas.
c) Intercomunicaciones.
IR A MENÚ
IMÁGENES DE LOS PRODUCTOS
IR A MENÚ
TODO PARA LA CASA INTELIGENTE
IR A MENÚ
LUCES DE PASO
IR A MENÚ
SEGURIDAD CONTRA INTRUSOS
IR A MENÚ
CAMARA OCULRA DE VIGILANCIA
IR A MENÚ
SITIOS VISITADOS
 http://www.domodesk.com
 http://www.domoprac.com
 http://www.domotica.com/demo
IR A MENÚ
Presentación2.ppt

Más contenido relacionado

Similar a Presentación2.ppt

Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Presentation2
Presentation2Presentation2
Presentation2
dulcecristal
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOSmirofa
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
AnayElida
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scamotonielvicente
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Axel Cifuentes
 
Pc zombie
Pc zombiePc zombie
Pc zombiegalileo
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 

Similar a Presentación2.ppt (20)

Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Presentación2
Presentación2Presentación2
Presentación2
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentation2
Presentation2Presentation2
Presentation2
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Spim
SpimSpim
Spim
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Los Malwares
Los MalwaresLos Malwares
Los Malwares
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y ScamOtoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
Otoniel Vicente Pc Zombies, Spim, Ramsomware, Spam, Phishing Y Scam
 
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scamPc zombie, spim, spear, phishing, ronsamware, spam y scam
Pc zombie, spim, spear, phishing, ronsamware, spam y scam
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 

Último

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 

Último (20)

Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 

Presentación2.ppt

  • 1.
  • 2. PASO 2.1 QUE ES: BLOG, SPIM, RANSOMWARE. SPAM. PISHING, SCAM, MALWARE Y SPYWARE IR A MENÚ
  • 3. Un Blogs es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea necesario. El término blog proviene de las palabras web y log ('log' en inglés = diario). Actualmente es muy utilizado por las personas para darse a conocer. Ejemplos: WWW.blogger.com. WWW.lynksee.com. BLOGS IR A MENÚ
  • 5. SPIM El Spim es una nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga. El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. IR A MENÚ
  • 7. RANSOMWARW Hace referencia a aquellos malwares o Spam que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus. Estos son considerados de mal uso y dañinos para el usuario. No existe un sitio donde puedan visualizarse pues estos al ser activados dañan el equipo de quien lo ejecuta IR A MENÚ
  • 8. SPAM 'Spam‘: Es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Armas contra el spam Ante el spam el usuario puede resignarse (o mentar a la madre del remitente) y borrar el mensaje o combatirlo. Lo fundamental, es, por lo menos, no contribuir a su difusión. Así, por ejemplo, no reenviar a x personas mensajes del tipo Pirámide-Virus-Niño Enfermo, ni contestar para darse de baja de alguna supuesta lista de distribución (lo que sólo servirá para que el spammer confirme que la dirección está activa). IR A MENÚ
  • 9. SPAM Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto: • Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos. • No publicar nuestra dirección E-mail en las News o en páginas web. • No rellenar formularios en los que se soliciten nuestros datos personales. • Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta. Programas anti-spam Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. AntiSpam 1.0 http://www.xde.net/antispam, Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm IR A MENÚ
  • 10. PISHING El "Phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. ¿Cómo funciona el "phishing"? En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. IR A MENÚ
  • 11. PISHING Procedimientos para protegerse del "phishing" Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información. • Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje. • Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones. • Asegúrese de que el sitio Web utiliza cifrado. • Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito. • Comunique los posibles delitos relacionados con su información personal a las autoridades competentes. IR A MENÚ
  • 12. EJEMPLO DE PISHING Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos. IR A MENÚ
  • 13. SCAM Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. IR A MENÚ
  • 14. MALWARE Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. Y si bien puede instalarse a través de algún correo electrónico, lo puede hacer a través de una página falsa que se enlaza desde el buscador. Por lo tanto es peligroso para el equipo. IR A MENÚ
  • 15. SPYWARE Es el nombre que se le da en conjunto a los programas ocultos que corren en la computadora. Posiblemente se instalan, sin darse cuenta, cuando se descarga otros programas de Internet o se instala programas desde algún disco. El spyware se instala fácilmente, pero suele ser muy difícil de desinstalar, pues para ello se necesitan programas especiales. El spyware puede cambiar la configuración de la computadora, permitir ventanas emergentes, registrar para desconocidos los sitios por los que usted navega o mostrar publicidad en cualquier momento. Hay spyware que ejecutará otros programas en la computadora para varios fines, reduciendo la velocidad de la misma cuando eso sucede. Hay spyware que incluso registra todo los que se escribe con el teclado y envía dicha información a los individuos que controlan el spyware. Esto al menos puede llegar a ser vergonzoso, y siempre es una violación a la privacidad y confidencialidad de una persona, además puede darse el caso de un 'robo de identidad'. IR A MENÚ
  • 16. PASO 2.2 Cono se crea y como se llena un Blog Personal IR A MENÚ
  • 17. 1. Ingrese a una pagina para crear blogs. 2. En este caso escogeré Blogger. IR A MENÚ
  • 18. 3. En tres pasos explica que procedimientos seguir. 4. Clic en “Crear tu blog ahora” IR A MENÚ
  • 19. 5. Para quien tiene cuenta en google es posible acceder usando gmail. 6. Quien no la tiene accesa con su correo electrónico IR A MENÚ
  • 20. 7. En este caso el usuario tiene cuenta en gmail entonces le pide la dirección y la contraseña. IR A MENÚ
  • 21. 8. Luego registrarse escribiendo lo que se pide y continuar. IR A MENÚ
  • 22. 9. En esta área escribirá el nombre que será el titulo de el blog. Clic en continuar. 10. De clik en la flecha para continuar IR A MENÚ
  • 23. 11. Aquí la opción para elegir el formato para la plantilla o fono del blog. 12. Aparecerá el mensaje que ha sido creado. Luego clic en “Empezar a publicar”. IR A MENÚ
  • 24. 13. En la Pestaña creación de entrada podrá ingresar lo que desee que los demás vean escrito. 14. Aquí escribimos el texto que deseamos publicar en nuestro blog IR A MENÚ
  • 25. 15. Este mensaje indicara que la entrada ha sido publicada 16. En la ficha configuración permite realizar cambios en la presentación del blog. IR A MENÚ
  • 26. 17. Esta es la ficha de configuración 18. En la ficha configuración también aparecen varias opciones para realizar cambios. IR A MENÚ
  • 27. 19. Ahora observamos el blog por detrás de su apariencia, aquí permite mover o colocar el blog como uno desee. IR A MENÚ
  • 28. 20. Al observarlo así queda la presentación para las personas que lo visitan. IR A MENÚ
  • 29. 21. Es posible también incluir fotos o clips de video. Clic en las letras azules. 22. Para bajar las fotos pueden ser de archivos en la PC o de la web. IR A MENÚ
  • 30. 23. La presentación queda así al final. Para salir de clic en la opción “Salir”. Si desea ingresar deberá escribir su correo electrónico y contraseña. IR A MENÚ
  • 31. PASO 2.3 DIRECCION DEL SITIO WEB DE MI BLOG IR A MENÚ
  • 33. El término domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. IR A MENÚ
  • 34. Características generales Aplicaciones Los servicios que ofrece la domótica se pueden agrupar según cuatro aspectos principales: En el ámbito del ahorro energético: Ø Climatización: programación y zonificación Ø Gestión eléctrica o Racionalización de cargas eléctricas: desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado. Reduce la potencia contratada. o Gestión de tarifas, derivando el funcionamiento de algunos aparatos a horas de tarifa reducida. Ø Uso de energías renovables En el ámbito del nivel de confort: Ø Iluminación Ø IR A MENÚ
  • 35. Apagado general de todas las luces de la vivienda. Ø Automatización del apagado/ encendido en cada punto de luz. Ø Regulación de la iluminación según el nivel de luminosidad ambiente. Ø Automatización de todos los distintos sistemas/ instalaciones / equipos dotándolos de control eficiente y de fácil manejo. Ø Integración del portero al teléfono, o del videoportero al televisor. Ø Control vía Internet. Ø Gestión Multimedia y del ocio electrónicos Ø Generación de macros y programas de forma sencilla para el usuario En el ámbito de la protección patrimonial: Características generales IR A MENÚ
  • 36. Simulación de presencia. Ø Detección de conatos de incendio, fugas de gas, escapes de agua. Ø Alerta médica. Tele asistencia. Ø Cerramiento de persianas puntual y seguro. Ø Acceso a Cámaras IP En el ámbito de las comunicaciones Ø Ubicuidad en el control tanto externo como interno, control remoto desde Internet, PC, mandos inalámbricos (p.ej. PDA con WiFi), aparellaje eléctrico. Ø Transmisión de alarmas. Ø Intercomunicaciones. Características generales IR A MENÚ
  • 37. EN DONDE SE UTILIZA  En el ámbito de la protección personal y patrimonial. a) Detección de un posible intruso. b) Simulación de presencia. c) Detección de conatos de incendio, fugas de gas, escapes de agua. d) Alerta médica. Tele asistencia. e) Cerramiento de persianas puntual y seguro.  En el ámbito de las comunicaciones. a) control remoto. b) Transmisión de alarmas. c) Intercomunicaciones. IR A MENÚ
  • 38. IMÁGENES DE LOS PRODUCTOS IR A MENÚ
  • 39. TODO PARA LA CASA INTELIGENTE IR A MENÚ
  • 40. LUCES DE PASO IR A MENÚ
  • 42. CAMARA OCULRA DE VIGILANCIA IR A MENÚ
  • 43. SITIOS VISITADOS  http://www.domodesk.com  http://www.domoprac.com  http://www.domotica.com/demo IR A MENÚ