El documento habla sobre blogs, spam, phishing, scams, malware y spyware. Explica que un blog es un sitio web actualizado periódicamente por uno o más autores donde comparten artículos de manera cronológica. El spam es correo electrónico no solicitado, mientras que el phishing intenta robar información personal a través de engaños. Los scams, malware y spyware pueden dañar o infiltrarse en una computadora sin el conocimiento del usuario.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Estructuras básicas_ conceptos de programación (1).docx
Presentación2.ppt
1.
2. PASO 2.1
QUE ES: BLOG, SPIM, RANSOMWARE.
SPAM. PISHING, SCAM, MALWARE Y
SPYWARE
IR A MENÚ
3. Un Blogs es un sitio web periódicamente actualizado que
recopila cronológicamente textos o artículos de uno o
varios autores, apareciendo primero el más reciente,
donde el autor conserva siempre la libertad de dejar
publicado lo que crea necesario. El término blog
proviene de las palabras web y log ('log' en inglés =
diario). Actualmente es muy utilizado por las personas
para darse a conocer.
Ejemplos:
WWW.blogger.com.
WWW.lynksee.com.
BLOGS
IR A MENÚ
5. SPIM
El Spim es una nueva forma de correo basura que se
diferencia del "Spam" tradicional por el medio a través del que
se propaga. El "Spim" es una nueva forma de correo basura
que nos llega a través de cada día más frecuentes y populares
programas de mensajería instantánea.
El spim se avecina como la próxima lacra que fastidie el uso
de las aplicaciones de mensajería instantánea como MSN
Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en
reproducir el fenómeno del spam en estos programas mediante
envío de mensajes publicitarios no deseados. Su nombre viene
del prefijo del spam, terminado con im por la mensajería
instantánea.
IR A MENÚ
7. RANSOMWARW
Hace referencia a aquellos malwares o Spam que "secuestran"
archivos y piden "rescate" en dinero por ellos. Por lo
general estos programas malignos encriptan la
información de algunos archivos considerados
importantes para el usuario, y no entregan la clave para
lograr desencriptarlos si el usuario no paga. Estos virus
también son llamados criptovirus.
Estos son considerados de mal uso y dañinos para el
usuario.
No existe un sitio donde puedan visualizarse pues estos al ser
activados dañan el equipo de quien lo ejecuta
IR A MENÚ
8. SPAM
'Spam‘: Es la palabra que se utiliza para calificar el correo no solicitado
enviado por Internet. La mayor razón para ser indeseable es que la
mayoría de las personas conectadas a la Internet no goza de una
conexión que no les cueste, y adicionalmente reciben un cobro por
uso del buzón.
Armas contra el spam
Ante el spam el usuario puede resignarse (o mentar a la madre del
remitente) y borrar el mensaje o combatirlo. Lo fundamental, es, por
lo menos, no contribuir a su difusión. Así, por ejemplo, no reenviar a
x personas mensajes del tipo Pirámide-Virus-Niño Enfermo, ni
contestar para darse de baja de alguna supuesta lista de distribución
(lo que sólo servirá para que el spammer confirme que la dirección
está activa).
IR A MENÚ
9. SPAM
Hay que tener presente que los autores del spam cuentan con herramientas muy
sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos
citar los programas webspiders que permiten rastrear páginas web, news y
otros recursos de Internet. Por lo tanto:
• Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
• No publicar nuestra dirección E-mail en las News o en páginas web.
• No rellenar formularios en los que se soliciten nuestros datos personales.
• Nunca hay que contestar a un mensaje de spam ya que en muchos casos la
dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa
servirá a la empresa de publicidad para saber que nuestra dirección E-mail es
correcta.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware. Aunque no están
todos los que existen, éstos son los más conocidos y pueden encontrarse en
cualquier web especializado en shareware.
AntiSpam 1.0 http://www.xde.net/antispam,
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm
IR A MENÚ
10. PISHING
El "Phishing" es una modalidad de estafa diseñada con la finalidad de robarle la
identidad. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes.
¿Cómo funciona el "phishing"?
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes
falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su
banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web
que envían estos usuarios parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas
solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas,
información de cuentas u otros datos personales.
IR A MENÚ
11. PISHING
Procedimientos para protegerse del "phishing"
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y
más siniestras formas de engañar a través de Internet. Si sigue estos cinco
sencillos pasos podrá protegerse y preservar la privacidad de su información.
• Nunca responda a solicitudes de información personal a través de correo
electrónico. Si tiene alguna duda, póngase en contacto con la entidad que
supuestamente le ha enviado el mensaje.
• Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
• Asegúrese de que el sitio Web utiliza cifrado.
• Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
• Comunique los posibles delitos relacionados con su información personal a las
autoridades competentes.
IR A MENÚ
12. EJEMPLO DE PISHING
Este símbolo significa que el sitio Web utiliza cifrado para
proteger la información personal que introduzca: números de
tarjetas de crédito, número de la seguridad social o detalles de
pagos.
IR A MENÚ
13. SCAM
Las estafas informáticas no han encontrado ninguna oferta de vacaciones
durantes estos meses de julio y agosto, es más los hackers han decidido
trabajar duro durante este periodo resurgiendo una nueva figura de timo
informático: El “SCAM” que ya se está tomando, entre los españoles, a
sus primeras victimas.
Viene a ser una especie de híbrido entre el phishing y las pirámides de
valor. La técnica inicial a través de la cual se inicia o reproduce, y que se
considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del
presente artículo conocerán las diferencias entre estos cuatro delitos
informáticos, cuyo aglutinamiento conforma el nuevo engendro
informático: SCAM.
IR A MENÚ
14. MALWARE
Es un software que tiene como objetivo
infiltrarse en o dañar un ordenador sin
el conocimiento de su dueño y con
finalidades muy diversas ya que en esta
categoría encontramos desde un troyano
hasta un spyware.
Y si bien puede instalarse a través de
algún correo electrónico, lo puede hacer
a través de una página falsa que se
enlaza desde el buscador.
Por lo tanto es peligroso para el equipo.
IR A MENÚ
15. SPYWARE
Es el nombre que se le da en conjunto a los programas ocultos que corren en
la computadora. Posiblemente se instalan, sin darse cuenta, cuando se
descarga otros programas de Internet o se instala programas desde algún
disco. El spyware se instala fácilmente, pero suele ser muy difícil de
desinstalar, pues para ello se necesitan programas especiales.
El spyware puede cambiar la configuración de la computadora, permitir
ventanas emergentes, registrar para desconocidos los sitios por los que usted
navega o mostrar publicidad en cualquier momento. Hay spyware que
ejecutará otros programas en la computadora para varios fines, reduciendo la
velocidad de la misma cuando eso sucede. Hay spyware que incluso registra
todo los que se escribe con el teclado y envía dicha información a los
individuos que controlan el spyware. Esto al menos puede llegar a ser
vergonzoso, y siempre es una violación a la privacidad y confidencialidad de
una persona, además puede darse el caso de un 'robo de identidad'.
IR A MENÚ
16. PASO 2.2
Cono se crea y como se llena
un Blog Personal
IR A MENÚ
17. 1. Ingrese a una pagina
para crear blogs.
2. En este caso escogeré
Blogger.
IR A MENÚ
18. 3. En tres pasos
explica que
procedimientos
seguir.
4. Clic en “Crear
tu blog ahora”
IR A MENÚ
19. 5. Para quien tiene cuenta en
google es posible acceder
usando gmail.
6. Quien no la tiene accesa con
su correo electrónico
IR A MENÚ
20. 7. En este caso el usuario tiene cuenta en gmail
entonces le pide la dirección y la contraseña.
IR A MENÚ
22. 9. En esta área escribirá el nombre que
será el titulo de el blog. Clic en continuar.
10. De clik en la
flecha para
continuar
IR A MENÚ
23. 11. Aquí la opción para
elegir el formato para la
plantilla o fono del blog.
12. Aparecerá el mensaje
que ha sido creado.
Luego clic en “Empezar a
publicar”.
IR A MENÚ
24. 13. En la Pestaña
creación de entrada
podrá ingresar lo
que desee que los
demás vean escrito.
14. Aquí escribimos
el texto que
deseamos publicar
en nuestro blog
IR A MENÚ
25. 15. Este mensaje
indicara que la
entrada ha sido
publicada
16. En la ficha
configuración permite
realizar cambios en la
presentación del blog.
IR A MENÚ
26. 17. Esta es la ficha de
configuración
18. En la ficha configuración
también aparecen varias
opciones para realizar
cambios.
IR A MENÚ
27. 19. Ahora observamos el
blog por detrás de su
apariencia, aquí permite
mover o colocar el blog
como uno desee.
IR A MENÚ
28. 20. Al observarlo así queda la
presentación para las
personas que lo visitan.
IR A MENÚ
29. 21. Es posible también
incluir fotos o clips de
video. Clic en las letras
azules.
22. Para bajar las fotos pueden
ser de archivos en la PC o de
la web.
IR A MENÚ
30. 23. La presentación queda así al
final. Para salir de clic en la
opción “Salir”. Si desea ingresar
deberá escribir su correo
electrónico y contraseña.
IR A MENÚ
33. El término domótica proviene de la unión de las
palabras domus (que significa casa en latín) y tica
(de automática, palabra en griego, 'que funciona por
sí sola'). Se entiende por domótica al conjunto de
sistemas capaces de automatizar una vivienda,
aportando servicios de gestión energética,
seguridad, bienestar y comunicación, y que pueden
estar integrados por medio de redes interiores y
exteriores de comunicación, cableadas o
inalámbricas, y cuyo control goza de cierta
ubicuidad, desde dentro y fuera del hogar. Se podría
definir como la integración de la tecnología en el
diseño inteligente de un recinto.
IR A MENÚ
34. Características generales
Aplicaciones
Los servicios que ofrece la domótica se pueden agrupar según cuatro
aspectos principales:
En el ámbito del ahorro energético:
Ø Climatización: programación y zonificación
Ø Gestión eléctrica
o Racionalización de cargas eléctricas: desconexión de equipos de uso
no prioritario en función del consumo eléctrico en un momento dado.
Reduce la potencia contratada.
o Gestión de tarifas, derivando el funcionamiento de algunos aparatos a
horas de tarifa reducida.
Ø Uso de energías renovables
En el ámbito del nivel de confort:
Ø Iluminación
Ø
IR A MENÚ
35. Apagado general de todas las luces de la vivienda.
Ø Automatización del apagado/ encendido en cada punto de luz.
Ø Regulación de la iluminación según el nivel de luminosidad ambiente.
Ø Automatización de todos los distintos sistemas/ instalaciones /
equipos dotándolos de control eficiente y de fácil manejo.
Ø Integración del portero al teléfono, o del videoportero al televisor.
Ø Control vía Internet.
Ø Gestión Multimedia y del ocio electrónicos
Ø Generación de macros y programas de forma sencilla para el usuario
En el ámbito de la protección patrimonial:
Características generales
IR A MENÚ
36. Simulación de presencia.
Ø Detección de conatos de incendio, fugas de gas, escapes de agua.
Ø Alerta médica. Tele asistencia.
Ø Cerramiento de persianas puntual y seguro.
Ø Acceso a Cámaras IP
En el ámbito de las comunicaciones
Ø Ubicuidad en el control tanto externo como interno, control remoto
desde Internet, PC, mandos inalámbricos (p.ej. PDA con WiFi),
aparellaje eléctrico.
Ø Transmisión de alarmas.
Ø Intercomunicaciones.
Características generales
IR A MENÚ
37. EN DONDE SE UTILIZA
En el ámbito de la protección personal y patrimonial.
a) Detección de un posible intruso.
b) Simulación de presencia.
c) Detección de conatos de incendio, fugas de gas, escapes de
agua.
d) Alerta médica. Tele asistencia.
e) Cerramiento de persianas puntual y seguro.
En el ámbito de las comunicaciones.
a) control remoto.
b) Transmisión de alarmas.
c) Intercomunicaciones.
IR A MENÚ