SlideShare una empresa de Scribd logo
GUIA NUMERO 7 Y 8
CARLOS FERNANDO MONTERO CADENA
TRABAJO EN CLASE
ELSA PATRICIA CARVAJAL
UNIDADES TECNOLOGICAS DE SANTANDER
TECNOLOGIA EN DESARROLLO DE SISTEMAS
BUCARAMANGA
2018
GUIA NUMERO 7
1. Consulte otras técnicas que se utilizanpara hacer ingenieríasocial aparte
de las explicadas enclase.
* Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los
ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante
se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la
víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad,
pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la
víctima de un comportamiento inadecuado en su equipo, el cual requiere de su
intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de
algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener
datos sensibles, etc.).
* Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad.
Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su
empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas
RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima
(justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su
tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima,
disculpándose por su “torpeza”.
* Falla en controles físicos de seguridad: este es quizás unos de los ataques más
usados, ya que existen muchas empresas con fallas en sus controles físicos. Para
graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o
recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la
cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento
físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es
muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el
inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante.
* Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la
basura, ya que muchas –pero muchas– veces se arrojan papeles con información
sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que
fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se
suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como
CDs, discos duros, etc.
* Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por
los curiosos también). No es ni más ni menos que espiar por encima del hombro de las
personas. En algunos casos se hace para poder observar lo que está tecleando la víctima
y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos.
* Distracción: conocida también como Misdirection (desorientar) esta técnica es la piedra
fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la atención de la víctima
a algo irrelevante mientras el atacante puede obtener todo lo contrario (información
valiosa). Gracias a esto el atacante puede, por ejemplo, sacar una foto de la pantalla o
papeles con datos importantes, robar un Token, pendrive o algún otro dispositivo de
almacenamiento.
* Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software
malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice
(por ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse del éxito en la
explotación e estudia a la víctima previamente, detectando así la vulnerabilidad a ser
explotada.
.
2. Investiguelos tipos de almacenamiento en la nube que existen
y cite ejemplos.
-iCloud
iCloud es una plataforma de Apple y un sistema de almacenamiento en la nube.
Ofrece servicio para los clientes de Mac e iOS.
Se trata de una plataforma para editar y compartir documentos y permite a los usuarios
almacenar datos para luego poder acceder a ellos desde cualquier equipo.
iCloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar
con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de
seguridad de los equipos.
iCloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de
150 millones de usuarios.
-Onedrive
Onedrive es un servicio de almacenamiento en la nube de Microsoft.
Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y
documentos. Ofrece diferentes opciones para poder compartir los contenidos
almacenados.
Es compatible con equipos Microsoft Windows, Mac y plataformas iOs, Android o
Windows Phone.
-Dataprius
Es un servicio de almacenamiento en la nube que imita un escritorio de Windows.
Puede almacenar cualquier tipo de archivo.
No es un disco virtual de archivos como los anteriores, sino es un Servidor virtual donde
no hay sincronización. Los archivos se acceden directamente del servidor.
Se pueden establecer permisos de accesos entre usuarios y cumple con la Ley Orgánica
de Protección de Datos de Carácter Personal de España (LODP). También firma un
contrato de confidencialidad y prestación de servicios con sus clientes de pago.
Funciona en entornos Windows y en Android.
-Sugarsync
Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac OS X,
iOS, Android, Blackberry, Windows Mobile y Symbian.
Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que
varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al
mes.
Fiabee
Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube
gratuitamente. Actualmente está en fase de desarrollo, versión beta.
3. Enuncie las ventajas y desventajas de los lectores RSS.
VENTAJAS DESVENTAJAS
-Las páginas web y blogs distribuyen a
través de los canales RSS las últimas
actualizaciones de aquellas páginas
web que son de su interés. A través de
RSS podrás enterarte de las últimas
noticias sin tener que visitar cada
página una por una.
-El propio usuario es quien elige a qué
páginas web suscribirse y cuando darse
de baja de estas páginas web.
-El RSS está libre de SPAM, porque
no tienes que dar tu correo electrónico.
Esto no ocurre con suscripciones por
correo electrónico, en las que además
de recibir noticias, podrías recibir
también SPAM u otra información no
deseada. Cuando estás suscrito a las
fuentes RSS de una página web, no
recibirás otra información que la que
se publique en las páginas web que son
de tu interés.
-Recibir las fuentes o Canales RSS de
tus páginas web favoritas es totalmente
gratuito. Así como los contenidos
como la mayoría de los programas
(lectores RSS) que permiten leer las
noticias RSS.
•No todos los lectores RSS muestran
las fotos (aunque muchos sí lo hacen).
•Recibir los canales RSS crean mayor
tráfico y demanda en el servidor, por lo
que puede hacer que la conexión a
Internet se vuelva algo más lenta.
•Dado que se trata de una tecnología
reciente, es posible que algunas
páginas web no publiquen todavía sus
noticias a través de un canal o fuente
RSS.
•Los términos en inglés que su utilizan
en la tecnología RSS a menudo no se
traducen al español. Además, y dado
que se trata de una tecnología nueva
para la mayoría de los usuarios, los
términos en español son algo confusos.
GUIA NUMERO 8
1. Consultaracerca delos servicios Streaming.
¿Qué es y para qué sirve el servicio de Streaming?
Muchos de ustedes tal vez no hayan escuchado jamás el termino streaming, otros tantos
oyeron de él alguna vez pero no prestaron mayor atención. Pues bien, hoy tratare de
explicar de la forma más simple posible, qué es el streaming.
Que mejor forma de explicar que con ejemplos.
 http://full80sradio.com/
 http://etbradio.com.co
El primer enlace conduce a una emisora online. Ellos presentan contenido en
vivo y en directo y realizan programas y entrevistas para transmitir en tiempo
real a través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet.
El segundo link es más que reconocido. Se trata de la señal en vivo que presta el
canal institucionales de la empresa ETB en Colombia para que usuarios y
empleados de todo el mundo vean su señal sin límites geográficos.
En otras palabras, el Streaming es el comúnmente llamado Radio online, TV
online o WebTV.
Que es el streaming?
No entraremos en tecnicismos ni fórmulas matemáticas. El streaming
simplemente es la tecnología que nos permite ver un archivo de audio o video
directamente desde internet en una página sin descargarlo previamente a nuestro
computador. Lo visualizamos a medida que va descargando al PC.
Una transmisión de streaming nunca queda almacenada en el equipo del usuario,
razón por la cual la hace un poco más segura para evitar plagio o que capturen el
archivo de audio/video.
Además, permite ver u oír transmisiones en vivo y en directo a través de
reproductores específicos o en una página web a través de flash player.
Según Wikipedia...
Streaming es un término que se refiere a ver u oír un archivo directamente en una
página web sin necesidad de descargarlo antes al ordenador. Se podría describir
como “hacer clic y obtener”. En términos más complejos podría decirse que
describe una estrategia sobre demanda para la distribución de contenido
multimedia a través de internet.
Que necesito?
Hardware — Network
Un computador
Para comenzar a transmitir es necesario contar con un equipo PC con ciertas
características. (Recomendadas)
Procesador Intel O AMD doble nucleo.2, 4Ghz o superior
1Gb Memoria RAM. Recomendado 2GB o más
10GB Disco Duro. En caso de guardar copia de la transmisión. (Opcional)
Sistema operativo Windows XP, Vista, 7
Conexión a internet
Tal vez el factor más importante que define la calidad de la imagen o audio que
experimentara el visitante.
Se requiere una conexión de Internet en el punto donde se originara la señal.
Dicha conexión debe cumplir unos requerimientos mínimos.
Se sugiere que para una transmisión de audio se cuente con una conexión no
inferior a 128Kbps de subida (UPLOAD). En vídeo se recomienda 512Kbps de
UPLOAD para una buena calidad de imagen.
Desde este enlace podemos saber cuánta velocidad tenemos en nuestra conexión
de internet. TEST DE VELOCIDAD. Recuerden que lo importante en este caso
es el UPLOAD de la conexión
Un dispositivo de Audio o Vídeo.
Para transmitir audio, en teoría bastaría con un simple micrófono conectado al pc
y una tarjeta de sonido genérica. Sin embargo para una mejor calidad en el audio
se recomienda contar con tarjetas de sonido SoundBlaster o similares y
micrófonos adecuados. Consolas y Hardware de compresión son opcionales
según el presupuesto y tamaño de la emisora que se desea montar.
Para el vídeo basta con una simple cámara web conectada a través del puerto
USB del computador. Sin embargo y al igual que con el audio, entre mejor sea la
cámara o dispositivo de vídeo, mejor será la experiencia del usuario al visualizar
la transmisión. Se recomienda una cámara MiniDV conectada a través de una
tarjeta importadora PCMCIA o USB por RCA. Una tarjeta de TV convencional
también servirá para transmitir un canal de televisión que sintonicemos en el PC.
SOFWARE
Cliente
Existe software libre y gratuito que permite realizar la conexión con un servidor
de streaming para comenzar la emisión de audio. Winamp es el más popular de
todos y de la mano con Zara Radio lograra tener su emisora online en pocos
minutos.
En cuanto al vídeo existe también software de distribución libre como el Flash
Media Encoder para realizar la transmisión.
En ambos casos estos software lo que hacen es realizar la codificación de los
datos de tal forma de que sean lo suficientemente “livianos” para transmitirse
rápidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y
H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos
cada uno).
Servidor.
Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de
Streaming.
Es este quien se encarga de recibir la señal desde el emisor, codificarla o
decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como
se soliciten desde la página web del usuario.
Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado
que son estos equipos quienes procesan todos los datos de audio y video
requieren gran capacidad de procesamiento. Generalmente son servidores XEON
QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la
distribución hacia todo Internet. Por tanto deben tener un gran ancho de banda y
transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son
equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta
de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en
casa, la diferencia es bastante grande.
Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir
nuestra señal a más de 5 personas al mismo tiempo.
En cuanto a servidores se refiere, hay cientos de empresas proveedores de
servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen
este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de
marca). Es decisión de cada usuario cual es el servicio que más le conviene (De
pago o gratis) según el uso o requerimiento que tenga para su empresa o
compañía. CeHis Ltda., está dispuesto y a la orden, para implementar este
servicio en su empresa.
PARA QUE SIRVE?
Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa
asamblea que es importante que los miembros de su empresa vean, un seminario,
una conferencia o la feria y/o exposición a la que no todos sus clientes podrán
asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su
emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle.
Aquí es donde el streaming es perfecto para usted.
2. Qué son los servicios FTPe indicar los FTP gratuitos.
El funcionamiento es relativamente sencillo. Una persona desde su computador
invoca un programa cliente FTP para conectar con otro computador/servidor, que
a su vez tiene instalado el programa servidor FTP. Una vez establecida la
conexión y debidamente autenticado el usuario con su contraseña, se pueden
empezar a intercambiar archivos de todo tipo.
Los beneficios de contar con un servicio FTP son bastantes, entre otros se
encuentran la facilidad para la transferencia de altos volúmenes de información,
velocidad y estabilidad de los enlaces, seguridad en la transferencia de
información, bajos costos de implementación y flexibilidad en configuración de
cuotas, usuarios y permisos de acceso.
Para contar con la posibilidad de manejar servicios FTP se requieren básicamente
dos elementos principales, un servidor FTP y un cliente FTP.
Servidor FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet. Su función es permitir el intercambio de datos
entre diferentes servidores/computadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los
computadores personales, por lo que un usuario normalmente utilizará el FTP
para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el hosting, en el
que los clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa. Para ello, existen protocolos
de comunicación FTP para que los datos se transmitan cifrados, como el SFTP
(Secure File Transfer Protocol).
Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP.
Un cliente FTP es un programa que se instala en el computador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos,
ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el
computador en que reside (servidor, en el caso de descarga de archivos), el
computador al que se quiere transferir el archivo (en caso de querer subirlo
nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los
sistemas operativos, incluyendo Microsoft Windows, GNU/Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica.
Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora
de conectarse con servidores FTP utilizar un programa cliente.
WinSCP
Se trata de uno de los clientes más completos, permitiendo hacer uso de los
servicios SFTP, SCP, FTP y WebDav. El único pero existente es que solo está
disponible para sistemas operativos Windows. Además de acceder a los archivos
utilizando los diferentes servicios, se integra Putty en la herramienta, aunque es
necesaria una instalación paralela de este último para que funcione de forma
correcta.
FireFTP
La ventaja de este con respecto al anterior es que es compatible con todos los
sistemas operativos en los que se pueda ejecutar el navegador web Firefox. Se
trata de un cliente de la fundación Mozilla que está disponible en forma de
complemento para su navegador web. Compatible con el servicio FTP y SFTP,
resulta muy fácil y cómodo de utilizar, con el único inconveniente de que es
necesario tener abierto el navegador web para hacer uso del mismo.
FileZilla
Sin lugar a dudas el cliente FTP más conocido. Compatible con los servicios
FTP, SFTP y FTPS. POdría decirse que posee lo mejor de cada uno de los
anteriores, ya que está disponible en todos los sistemas operativos y es fácil y
sencillo de utilizar. Está disponible en forma de aplicación de escritorio o
portable. Tal vez el único pero sea que no integra consola de comando como es el
caso de WinSCP.
3. Explique en qué consiste el modelo de transmisión de
contenidos por internet...
Una red de ordenadores permite conectar a los ordenadores que la forman con la
finalidad de compartir información, como documentos o bases de datos,
o recursos físicos, como impresoras o unidades de disco. Las redes suelen
clasificarse según su extensión en:
 LAN (Local Área Network): Son las redes de área local. La extensión de este
tipo de redes suele estar restringida a una sala edificio, aunque también podría
utilizarse para conectar dos más edificios próximos.
 WAN (Wide Área Network): Son redes que cubren un espacio muy amplio,
conectando a ordenadores de una cuidad o un país completo. Para ello se
utilizan las líneas de teléfono y otros medios de transmisión más sofisticados,
como pueden ser las microondas. La velocidad de transmisión suele ser
inferior que en las redes locales.

Más contenido relacionado

La actualidad más candente

Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
Fernando Tricas García
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
javier barriga
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
olivervargas8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaJosé Enrique Alvarez Estrada
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
Dennis Zelaya
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
Mauricio Velazco
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
acarruido55
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Luis Fernando Aguas Bucheli
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
stefany1234567
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Oscar Javier Gentilezza Arenas
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
Seguridad
SeguridadSeguridad
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
ESET Latinoamérica
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
Wiktor Nykiel ✔
 

La actualidad más candente (20)

Seguridad y redes
Seguridad y redesSeguridad y redes
Seguridad y redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Alternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la PirateriaAlternativas de Solucion al Problema de la Pirateria
Alternativas de Solucion al Problema de la Pirateria
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Presentacion Almacenamiento Remoto
Presentacion Almacenamiento RemotoPresentacion Almacenamiento Remoto
Presentacion Almacenamiento Remoto
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
Seguridad
SeguridadSeguridad
Seguridad
 
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
¿El fin de las contraseñas? La autenticación simple cada vez más amenazada
 
Hipi 1
Hipi 1Hipi 1
Hipi 1
 
Ey ciber seg uah 2016 freewifi
Ey ciber seg uah 2016   freewifiEy ciber seg uah 2016   freewifi
Ey ciber seg uah 2016 freewifi
 

Similar a TRABAJO EN CLASE CARLOS MONTERO

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Juan Valacco
 
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Stiwar Carreño
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicas
Alberto Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
deyvidmendozadurand
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
ginna caicedo
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
Julietallanes
 
3° corte
3° corte3° corte
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
Tensor
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
Mario Nizama
 

Similar a TRABAJO EN CLASE CARLOS MONTERO (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
3° corte
3° corte3° corte
3° corte
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Último

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 

Último (20)

Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 

TRABAJO EN CLASE CARLOS MONTERO

  • 1. GUIA NUMERO 7 Y 8 CARLOS FERNANDO MONTERO CADENA TRABAJO EN CLASE ELSA PATRICIA CARVAJAL UNIDADES TECNOLOGICAS DE SANTANDER TECNOLOGIA EN DESARROLLO DE SISTEMAS BUCARAMANGA 2018
  • 2. GUIA NUMERO 7 1. Consulte otras técnicas que se utilizanpara hacer ingenieríasocial aparte de las explicadas enclase. * Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener datos sensibles, etc.). * Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad. Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima, disculpándose por su “torpeza”. * Falla en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen muchas empresas con fallas en sus controles físicos. Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante. * Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con información sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros, etc.
  • 3. * Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por los curiosos también). No es ni más ni menos que espiar por encima del hombro de las personas. En algunos casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos. * Distracción: conocida también como Misdirection (desorientar) esta técnica es la piedra fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la atención de la víctima a algo irrelevante mientras el atacante puede obtener todo lo contrario (información valiosa). Gracias a esto el atacante puede, por ejemplo, sacar una foto de la pantalla o papeles con datos importantes, robar un Token, pendrive o algún otro dispositivo de almacenamiento. * Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con software malicioso, los que dejan en el escritorio de la víctima o en el camino que la misma realice (por ejemplo, en el estacionamiento, ascensor, etc.). Para asegurarse del éxito en la explotación e estudia a la víctima previamente, detectando así la vulnerabilidad a ser explotada. . 2. Investiguelos tipos de almacenamiento en la nube que existen y cite ejemplos. -iCloud iCloud es una plataforma de Apple y un sistema de almacenamiento en la nube. Ofrece servicio para los clientes de Mac e iOS. Se trata de una plataforma para editar y compartir documentos y permite a los usuarios almacenar datos para luego poder acceder a ellos desde cualquier equipo. iCloud guarda sus sitios favoritos para que se pueda acceder a ellos desde cualquier lugar con su iPhone, iPad, iPod touch, Mac o Pc e incluso se pueden realizar copias de seguridad de los equipos. iCloud fue lanzado el 12 de octubre de 2011 y, desde julio de 2012, cuenta con más de 150 millones de usuarios.
  • 4. -Onedrive Onedrive es un servicio de almacenamiento en la nube de Microsoft. Con este servicio se pueden almacenar fotografías, vídeos, y todo tipo de archivos y documentos. Ofrece diferentes opciones para poder compartir los contenidos almacenados. Es compatible con equipos Microsoft Windows, Mac y plataformas iOs, Android o Windows Phone. -Dataprius Es un servicio de almacenamiento en la nube que imita un escritorio de Windows. Puede almacenar cualquier tipo de archivo. No es un disco virtual de archivos como los anteriores, sino es un Servidor virtual donde no hay sincronización. Los archivos se acceden directamente del servidor. Se pueden establecer permisos de accesos entre usuarios y cumple con la Ley Orgánica de Protección de Datos de Carácter Personal de España (LODP). También firma un contrato de confidencialidad y prestación de servicios con sus clientes de pago. Funciona en entornos Windows y en Android. -Sugarsync Este sistema de almacenamiento es multiplataforma, soporte para Windows, Mac OS X, iOS, Android, Blackberry, Windows Mobile y Symbian. Sugarsync tiene una modalidad gratuita de 5 Gbytes y 4 modalidades de pago que varían desde los 30 GB por 4,99 dólares al mes hasta los 500 GB por 39,99 dólares al mes. Fiabee Fiabee es un servicio que ofrece 1 Gbyte de almacenamiento en la nube gratuitamente. Actualmente está en fase de desarrollo, versión beta.
  • 5. 3. Enuncie las ventajas y desventajas de los lectores RSS. VENTAJAS DESVENTAJAS -Las páginas web y blogs distribuyen a través de los canales RSS las últimas actualizaciones de aquellas páginas web que son de su interés. A través de RSS podrás enterarte de las últimas noticias sin tener que visitar cada página una por una. -El propio usuario es quien elige a qué páginas web suscribirse y cuando darse de baja de estas páginas web. -El RSS está libre de SPAM, porque no tienes que dar tu correo electrónico. Esto no ocurre con suscripciones por correo electrónico, en las que además de recibir noticias, podrías recibir también SPAM u otra información no deseada. Cuando estás suscrito a las fuentes RSS de una página web, no recibirás otra información que la que se publique en las páginas web que son de tu interés. -Recibir las fuentes o Canales RSS de tus páginas web favoritas es totalmente gratuito. Así como los contenidos como la mayoría de los programas (lectores RSS) que permiten leer las noticias RSS. •No todos los lectores RSS muestran las fotos (aunque muchos sí lo hacen). •Recibir los canales RSS crean mayor tráfico y demanda en el servidor, por lo que puede hacer que la conexión a Internet se vuelva algo más lenta. •Dado que se trata de una tecnología reciente, es posible que algunas páginas web no publiquen todavía sus noticias a través de un canal o fuente RSS. •Los términos en inglés que su utilizan en la tecnología RSS a menudo no se traducen al español. Además, y dado que se trata de una tecnología nueva para la mayoría de los usuarios, los términos en español son algo confusos.
  • 6. GUIA NUMERO 8 1. Consultaracerca delos servicios Streaming. ¿Qué es y para qué sirve el servicio de Streaming? Muchos de ustedes tal vez no hayan escuchado jamás el termino streaming, otros tantos oyeron de él alguna vez pero no prestaron mayor atención. Pues bien, hoy tratare de explicar de la forma más simple posible, qué es el streaming. Que mejor forma de explicar que con ejemplos.  http://full80sradio.com/  http://etbradio.com.co El primer enlace conduce a una emisora online. Ellos presentan contenido en vivo y en directo y realizan programas y entrevistas para transmitir en tiempo real a través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet. El segundo link es más que reconocido. Se trata de la señal en vivo que presta el canal institucionales de la empresa ETB en Colombia para que usuarios y empleados de todo el mundo vean su señal sin límites geográficos. En otras palabras, el Streaming es el comúnmente llamado Radio online, TV online o WebTV. Que es el streaming? No entraremos en tecnicismos ni fórmulas matemáticas. El streaming simplemente es la tecnología que nos permite ver un archivo de audio o video directamente desde internet en una página sin descargarlo previamente a nuestro computador. Lo visualizamos a medida que va descargando al PC. Una transmisión de streaming nunca queda almacenada en el equipo del usuario, razón por la cual la hace un poco más segura para evitar plagio o que capturen el archivo de audio/video. Además, permite ver u oír transmisiones en vivo y en directo a través de reproductores específicos o en una página web a través de flash player. Según Wikipedia... Streaming es un término que se refiere a ver u oír un archivo directamente en una página web sin necesidad de descargarlo antes al ordenador. Se podría describir como “hacer clic y obtener”. En términos más complejos podría decirse que
  • 7. describe una estrategia sobre demanda para la distribución de contenido multimedia a través de internet. Que necesito? Hardware — Network Un computador Para comenzar a transmitir es necesario contar con un equipo PC con ciertas características. (Recomendadas) Procesador Intel O AMD doble nucleo.2, 4Ghz o superior 1Gb Memoria RAM. Recomendado 2GB o más 10GB Disco Duro. En caso de guardar copia de la transmisión. (Opcional) Sistema operativo Windows XP, Vista, 7 Conexión a internet Tal vez el factor más importante que define la calidad de la imagen o audio que experimentara el visitante. Se requiere una conexión de Internet en el punto donde se originara la señal. Dicha conexión debe cumplir unos requerimientos mínimos. Se sugiere que para una transmisión de audio se cuente con una conexión no inferior a 128Kbps de subida (UPLOAD). En vídeo se recomienda 512Kbps de UPLOAD para una buena calidad de imagen. Desde este enlace podemos saber cuánta velocidad tenemos en nuestra conexión de internet. TEST DE VELOCIDAD. Recuerden que lo importante en este caso es el UPLOAD de la conexión Un dispositivo de Audio o Vídeo. Para transmitir audio, en teoría bastaría con un simple micrófono conectado al pc y una tarjeta de sonido genérica. Sin embargo para una mejor calidad en el audio se recomienda contar con tarjetas de sonido SoundBlaster o similares y micrófonos adecuados. Consolas y Hardware de compresión son opcionales según el presupuesto y tamaño de la emisora que se desea montar. Para el vídeo basta con una simple cámara web conectada a través del puerto USB del computador. Sin embargo y al igual que con el audio, entre mejor sea la cámara o dispositivo de vídeo, mejor será la experiencia del usuario al visualizar la transmisión. Se recomienda una cámara MiniDV conectada a través de una tarjeta importadora PCMCIA o USB por RCA. Una tarjeta de TV convencional también servirá para transmitir un canal de televisión que sintonicemos en el PC. SOFWARE
  • 8. Cliente Existe software libre y gratuito que permite realizar la conexión con un servidor de streaming para comenzar la emisión de audio. Winamp es el más popular de todos y de la mano con Zara Radio lograra tener su emisora online en pocos minutos. En cuanto al vídeo existe también software de distribución libre como el Flash Media Encoder para realizar la transmisión. En ambos casos estos software lo que hacen es realizar la codificación de los datos de tal forma de que sean lo suficientemente “livianos” para transmitirse rápidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos cada uno). Servidor. Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de Streaming. Es este quien se encarga de recibir la señal desde el emisor, codificarla o decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como se soliciten desde la página web del usuario. Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado que son estos equipos quienes procesan todos los datos de audio y video requieren gran capacidad de procesamiento. Generalmente son servidores XEON QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la distribución hacia todo Internet. Por tanto deben tener un gran ancho de banda y transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en casa, la diferencia es bastante grande. Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir nuestra señal a más de 5 personas al mismo tiempo. En cuanto a servidores se refiere, hay cientos de empresas proveedores de servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de marca). Es decisión de cada usuario cual es el servicio que más le conviene (De pago o gratis) según el uso o requerimiento que tenga para su empresa o compañía. CeHis Ltda., está dispuesto y a la orden, para implementar este servicio en su empresa.
  • 9. PARA QUE SIRVE? Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa asamblea que es importante que los miembros de su empresa vean, un seminario, una conferencia o la feria y/o exposición a la que no todos sus clientes podrán asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle. Aquí es donde el streaming es perfecto para usted. 2. Qué son los servicios FTPe indicar los FTP gratuitos. El funcionamiento es relativamente sencillo. Una persona desde su computador invoca un programa cliente FTP para conectar con otro computador/servidor, que a su vez tiene instalado el programa servidor FTP. Una vez establecida la conexión y debidamente autenticado el usuario con su contraseña, se pueden empezar a intercambiar archivos de todo tipo. Los beneficios de contar con un servicio FTP son bastantes, entre otros se encuentran la facilidad para la transferencia de altos volúmenes de información, velocidad y estabilidad de los enlaces, seguridad en la transferencia de información, bajos costos de implementación y flexibilidad en configuración de cuotas, usuarios y permisos de acceso. Para contar con la posibilidad de manejar servicios FTP se requieren básicamente dos elementos principales, un servidor FTP y un cliente FTP. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet. Su función es permitir el intercambio de datos entre diferentes servidores/computadores. Por lo general, los programas servidores FTP no suelen encontrarse en los computadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el hosting, en el que los clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cliente FTP
  • 10. Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un servidor remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el computador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos. Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el computador en que reside (servidor, en el caso de descarga de archivos), el computador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP utilizar un programa cliente. WinSCP
  • 11. Se trata de uno de los clientes más completos, permitiendo hacer uso de los servicios SFTP, SCP, FTP y WebDav. El único pero existente es que solo está disponible para sistemas operativos Windows. Además de acceder a los archivos utilizando los diferentes servicios, se integra Putty en la herramienta, aunque es necesaria una instalación paralela de este último para que funcione de forma correcta. FireFTP La ventaja de este con respecto al anterior es que es compatible con todos los sistemas operativos en los que se pueda ejecutar el navegador web Firefox. Se trata de un cliente de la fundación Mozilla que está disponible en forma de complemento para su navegador web. Compatible con el servicio FTP y SFTP, resulta muy fácil y cómodo de utilizar, con el único inconveniente de que es necesario tener abierto el navegador web para hacer uso del mismo.
  • 12. FileZilla Sin lugar a dudas el cliente FTP más conocido. Compatible con los servicios FTP, SFTP y FTPS. POdría decirse que posee lo mejor de cada uno de los anteriores, ya que está disponible en todos los sistemas operativos y es fácil y sencillo de utilizar. Está disponible en forma de aplicación de escritorio o portable. Tal vez el único pero sea que no integra consola de comando como es el caso de WinSCP.
  • 13. 3. Explique en qué consiste el modelo de transmisión de contenidos por internet... Una red de ordenadores permite conectar a los ordenadores que la forman con la finalidad de compartir información, como documentos o bases de datos, o recursos físicos, como impresoras o unidades de disco. Las redes suelen clasificarse según su extensión en:  LAN (Local Área Network): Son las redes de área local. La extensión de este tipo de redes suele estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más edificios próximos.  WAN (Wide Área Network): Son redes que cubren un espacio muy amplio, conectando a ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas de teléfono y otros medios de transmisión más sofisticados, como pueden ser las microondas. La velocidad de transmisión suele ser inferior que en las redes locales.