Presentacion2

24
Juan Pablo Coronado Mata IDE0320608

Transcript of Presentacion2

Page 1: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Page 2: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Presentación 21. Domótica

2. Blogs

3. Spim

4. Ransomware

5. Spam

6. Pishing

7. Scam

8. Malware

9. Spyware

10. Sniffing

11. Sppofing

12. Creación de Blog Personal

13. Pasos para hacer un video en Movie Maker

14. Beneficios y Desventajas de SkyDrive

15. Video Personal

Presentación 1

Menú Principal

Page 3: Presentacion2

2.1Terminología

Conozca Términos Informáticos

Importantes*

Juan Pablo Coronado Mata IDE0320608

MENÚ

Page 4: Presentacion2

Juan Pablo Coronado Mata IDE0320608

DomoticaConjunto de sistemas capaces de automatizar una vivienda,

aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación. Los servicios que ofrece la domótica se pueden agrupar según cinco aspectos o ámbitos principales:

Ahorro energético: El ahorro energético no es algo tangible, sino un concepto al que se puede llegar de muchas maneras. En muchos casos no es necesario sustituir los aparatos o sistemas del hogar por otros que consuman menos sino una gestión eficiente de los mismos.

Climatización: programación y zonificación. Gestión eléctrica: Racionalización de cargas eléctricas:

desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado

http://www.inmoweb.com/

MENÚ

Page 5: Presentacion2

Juan Pablo Coronado Mata IDE0320608

BlogSitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre. En la actualidad hay mas de 3,000,000 de bloggeros en todo el mundo.

Bloguear: acción de publicar mensajes en blogs. Blogosfera: conjunto de blogs agrupados por algún criterio específico (localización, temática, idioma).

www.blogger.comEl usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Blogger acepta para el hosting de los blogs su propio servidor (Blogspot) o el servidor que el usuario especifique

www.wordpress.comSistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL

MENÚ

Page 6: Presentacion2

Juan Pablo Coronado Mata IDE0320608

SpimAl viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería

¿Como evitarlo?

a) Instalar todas las actualizaciones

b) No se deben activar enlaces ni abrir ficheros que resulten sospechosos

c) Usar filtros para virus y spam

d) Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.

e) No enviar información sensible por mensajería instantánea f) Desconfiar de los comportamientos extraños. Si una persona de la

lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo.

Puedes prevenir conociendo los principales mensajes SPAM y SPIM en esta dirección

http://www.spamexperts.com/sp/home.html

MENÚ

Page 7: Presentacion2

Juan Pablo Coronado Mata IDE0320608

RansomwareGeneralmente distribuido mediante spam y que

mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Es una especie de secuestro informático.

Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del SIDA).

Evitelo:No aceptando a contactos en el MSN

que usted no conozcaNo revele direcciones IP o preste a

cualquiera memorias externas como USB

http://www.estafasenlinea.com/2010/01/ramsonware/

MENÚ

Page 8: Presentacion2

Juan Pablo Coronado Mata IDE0320608

SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

a) ¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas Outlook, en la bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego seleccionar y copiar todo el texto que te aparece adentro el cuadrito.

b) Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este tipo de reportes: [email protected] / [email protected]

c) Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite agregar correos de SPAM en el base de datos de la comunidad

MENÚ

Page 9: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Pishing

Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como passer, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

a) ¿ Como evitarlo ? Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc.

b) Para asegurarnos de que conectamos con un servidor web seguro comprobar, en la barra de direcciones del navegador, que la URL comienza por https://

c) No utilizar enlaces para acceder a sitios web con informaciónconfidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables

Banco IndustrialEl ultimo pishing más popular hasta el momento aquí en Guatemala. Robo el numero de cuenta y contraseña de muchos usuarios el año pasado (2009)

MENÚ

Page 10: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Scam

Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5 días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa sus datos son automáticamente robados.

! Tenga Cuidado !

MENÚ

Page 11: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Malware

Malware es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

¿ Como evitar ser victima de un Malware ? a. No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce.

b. No confíe jamás en archivos adjuntos no solicitados

c. Sea muy celoso con sus datos personales y evite publicar información sensible.

d. No revele información personal o financiera en correos electrónicos.

e. Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine

El malware hi5.comContiene un mensaje en el que se solicita abrir y agregar al remitente en su lista de amigos. Para hacerlo, el destinatario debe descargar y abrir el archivo adjunto del correo de nombre Invitation Card.zip.

MENÚ

Page 12: Presentacion2

Juan Pablo Coronado Mata IDE0320608

SpywareUn programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a Internet.

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

MENÚ

Page 13: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Sniffing

Un sniffer es un programa de captura de las tramas de red.

Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interfaces Card).

En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.

Principales usos a un Sniffinga. Captura de contraseñas enviadas sin cifrar y

nombres de usuario de la red

b. Análisis de fallos para descubrir problemas en la red

c. Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.

MENÚ

Page 14: Presentacion2

SpoofingSpoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing.

IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar

DNS Spoofing: Suplantación de identidad por nombre de dominio

Web Spoofing: Suplantación de una página web real

Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras

personas o entidades

MENÚJuan Pablo Coronado Mata IDE0320608

Page 15: Presentacion2

Juan Pablo Coronado Mata IDE0320608

2.2 Blog PersonalSecuencia Gráfica

MENÚ

Page 16: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Creación de una entrada

www.ide0320608.blogspot.com

Decidí hacer mi blog en BLOGGER porque es para mí mas amigable, mas fácil de usar, hay mas plantillas, artilugios, etc. La primera entrada que publique lo hice el lunes 8 de Marzo de 2010. Es muy sencillo.

Debo de presionar

NUEVA ENTRADA y listo

MENÚ

Page 17: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Ahora escribo el Titulo de mi Entrada.

Aquí escribo mi entrada, es decir es el cuerpo de mi publicación.

Ahora presiono este botón

Y listo mi entrada esta publicada.

http://ide0320608.blogspot.com/

MENÚ

Page 18: Presentacion2

2.3 Movie MakerSecuencia Gráfica para hacer un

video

MENÚJuan Pablo Coronado Mata IDE0320608

Page 19: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Paso 1: A la hora de que abrimos Movie Maker lo primero que aparece es nuestra consola de trabajo.

a. Archivos a Examinar

b. Video o Fotografía

c. Audio

d. Texto

MENÚ

Page 20: Presentacion2

Paso 2: En este caso vamos a realizar un video con archivos familiares incluyendo fotografías. El primer paso es examinar los archivos disponibles y traerlos a nuestra consola de trabajo.

Como lo que queremos importar es un video, dos fotografías y una canción le damos importar Videos, Imágenes y Audio.

MENÚJuan Pablo Coronado Mata IDE0320608

Page 21: Presentacion2

Paso 3: Movie Maker es una consola de edición de videos muy amigable. Nos permite editar videos con muy buena calidad. Nos presenta la opción de Transición entre video-video, video-imagen tal como lo presenta la imagen a mi lado izquierdo.

MENÚJuan Pablo Coronado Mata IDE0320608

Page 22: Presentacion2

Paso 4: Movie Maker es una consola de edición de videos muy amigable. Nos permite editar videos con muy buena calidad. Nos presenta la opción de Efectos.

MENÚJuan Pablo Coronado Mata IDE0320608

Page 23: Presentacion2

Juan Pablo Coronado Mata IDE0320608

Configuración SkyDrive

Beneficios SkyDrivea. Acceso desde cualquier equipo. b. Protección mediante contraseña.c. Arrastra archivos a tus carpetas en

línea.d. Compartir tus archivos y fotos en línea.

Inconvenientes SkyDriveEl único inconveniente que le encontré de este disco duro flotante fue la publicación web de los archivos que guardas en SkyDrive. Es decir, para guardar códigos javascripts no me sirve porque el link que me proporciona no es directo. Para esto propongo usar www.ripway.com

MENÚ

Page 24: Presentacion2

Mi video personal

MENÚJuan Pablo Coronado Mata IDE0320608