Juan Pablo Coronado Mata IDE0320608
Juan Pablo Coronado Mata IDE0320608
Presentación 21. Domótica
2. Blogs
3. Spim
4. Ransomware
5. Spam
6. Pishing
7. Scam
8. Malware
9. Spyware
10. Sniffing
11. Sppofing
12. Creación de Blog Personal
13. Pasos para hacer un video en Movie Maker
14. Beneficios y Desventajas de SkyDrive
15. Video Personal
Presentación 1
Menú Principal
2.1Terminología
Conozca Términos Informáticos
Importantes*
Juan Pablo Coronado Mata IDE0320608
MENÚ
Juan Pablo Coronado Mata IDE0320608
DomoticaConjunto de sistemas capaces de automatizar una vivienda,
aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación. Los servicios que ofrece la domótica se pueden agrupar según cinco aspectos o ámbitos principales:
Ahorro energético: El ahorro energético no es algo tangible, sino un concepto al que se puede llegar de muchas maneras. En muchos casos no es necesario sustituir los aparatos o sistemas del hogar por otros que consuman menos sino una gestión eficiente de los mismos.
Climatización: programación y zonificación. Gestión eléctrica: Racionalización de cargas eléctricas:
desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado
http://www.inmoweb.com/
MENÚ
Juan Pablo Coronado Mata IDE0320608
BlogSitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre. En la actualidad hay mas de 3,000,000 de bloggeros en todo el mundo.
Bloguear: acción de publicar mensajes en blogs. Blogosfera: conjunto de blogs agrupados por algún criterio específico (localización, temática, idioma).
www.blogger.comEl usuario no tiene que escribir ningún código o instalar programas de servidor o de scripting. Blogger acepta para el hosting de los blogs su propio servidor (Blogspot) o el servidor que el usuario especifique
www.wordpress.comSistema de gestión de contenido enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL
MENÚ
Juan Pablo Coronado Mata IDE0320608
SpimAl viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería
¿Como evitarlo?
a) Instalar todas las actualizaciones
b) No se deben activar enlaces ni abrir ficheros que resulten sospechosos
c) Usar filtros para virus y spam
d) Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.
e) No enviar información sensible por mensajería instantánea f) Desconfiar de los comportamientos extraños. Si una persona de la
lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo.
Puedes prevenir conociendo los principales mensajes SPAM y SPIM en esta dirección
http://www.spamexperts.com/sp/home.html
MENÚ
Juan Pablo Coronado Mata IDE0320608
RansomwareGeneralmente distribuido mediante spam y que
mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Es una especie de secuestro informático.
Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del SIDA) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del SIDA).
Evitelo:No aceptando a contactos en el MSN
que usted no conozcaNo revele direcciones IP o preste a
cualquiera memorias externas como USB
http://www.estafasenlinea.com/2010/01/ramsonware/
MENÚ
Juan Pablo Coronado Mata IDE0320608
SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
a) ¿ Como evitarlo ? Los “headers” originales. Por ejemplo si usas Outlook, en la bandeja de entrada, haz clic derecha al mensaje, y elige “opciones”. Luego seleccionar y copiar todo el texto que te aparece adentro el cuadrito.
b) Por servicios grandes como Hotmail y Yahoo, hay un correo específico para este tipo de reportes: [email protected] / [email protected]
c) Finalmente, uso el servicio de “SpamNet” que es una comunidad de gente en contra de SPAM, y una utilidad (Plug In) para Outlook y Outlook Express que te permite agregar correos de SPAM en el base de datos de la comunidad
MENÚ
Juan Pablo Coronado Mata IDE0320608
Pishing
Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como passer, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
a) ¿ Como evitarlo ? Desconfiar de cualquier mensaje que solicite datos confidenciales como nombres de usuario, contraseñas, números de tarjeta de crédito, etc.
b) Para asegurarnos de que conectamos con un servidor web seguro comprobar, en la barra de direcciones del navegador, que la URL comienza por https://
c) No utilizar enlaces para acceder a sitios web con informaciónconfidencial, y menos aún si proceden de mensajes de correo electrónicos o páginas no fiables
Banco IndustrialEl ultimo pishing más popular hasta el momento aquí en Guatemala. Robo el numero de cuenta y contraseña de muchos usuarios el año pasado (2009)
MENÚ
Juan Pablo Coronado Mata IDE0320608
Scam
Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Scam reciente en Guatemala. Uno de los fraudes más recientes es la empresa SunMex Vacations. Esta pagina apoyada por el Sr. Rubén Ponce que tiene espacios radiales vía teléfono en varias radiodifusoras de Guatemala ofrece 5 días y 4 noches en Orlando. Le pide al usuario interesado su numero de tarjeta VISA o MASTERCARD. Si a usted le da desconfianza le pide que ingrese a http://www.paquetesdevacaciones.com.mx/ pero a la hora que usted ingresa sus datos son automáticamente robados.
! Tenga Cuidado !
MENÚ
Juan Pablo Coronado Mata IDE0320608
Malware
Malware es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
¿ Como evitar ser victima de un Malware ? a. No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce.
b. No confíe jamás en archivos adjuntos no solicitados
c. Sea muy celoso con sus datos personales y evite publicar información sensible.
d. No revele información personal o financiera en correos electrónicos.
e. Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine
El malware hi5.comContiene un mensaje en el que se solicita abrir y agregar al remitente en su lista de amigos. Para hacerlo, el destinatario debe descargar y abrir el archivo adjunto del correo de nombre Invitation Card.zip.
MENÚ
Juan Pablo Coronado Mata IDE0320608
SpywareUn programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a Internet.
Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.
MENÚ
Juan Pablo Coronado Mata IDE0320608
Sniffing
Un sniffer es un programa de captura de las tramas de red.
Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interfaces Card).
En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.
Principales usos a un Sniffinga. Captura de contraseñas enviadas sin cifrar y
nombres de usuario de la red
b. Análisis de fallos para descubrir problemas en la red
c. Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
MENÚ
SpoofingSpoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.
Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing.
IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar
DNS Spoofing: Suplantación de identidad por nombre de dominio
Web Spoofing: Suplantación de una página web real
Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras
personas o entidades
MENÚJuan Pablo Coronado Mata IDE0320608
Juan Pablo Coronado Mata IDE0320608
2.2 Blog PersonalSecuencia Gráfica
MENÚ
Juan Pablo Coronado Mata IDE0320608
Creación de una entrada
www.ide0320608.blogspot.com
Decidí hacer mi blog en BLOGGER porque es para mí mas amigable, mas fácil de usar, hay mas plantillas, artilugios, etc. La primera entrada que publique lo hice el lunes 8 de Marzo de 2010. Es muy sencillo.
Debo de presionar
NUEVA ENTRADA y listo
MENÚ
Juan Pablo Coronado Mata IDE0320608
Ahora escribo el Titulo de mi Entrada.
Aquí escribo mi entrada, es decir es el cuerpo de mi publicación.
Ahora presiono este botón
Y listo mi entrada esta publicada.
http://ide0320608.blogspot.com/
MENÚ
2.3 Movie MakerSecuencia Gráfica para hacer un
video
MENÚJuan Pablo Coronado Mata IDE0320608
Juan Pablo Coronado Mata IDE0320608
Paso 1: A la hora de que abrimos Movie Maker lo primero que aparece es nuestra consola de trabajo.
a. Archivos a Examinar
b. Video o Fotografía
c. Audio
d. Texto
MENÚ
Paso 2: En este caso vamos a realizar un video con archivos familiares incluyendo fotografías. El primer paso es examinar los archivos disponibles y traerlos a nuestra consola de trabajo.
Como lo que queremos importar es un video, dos fotografías y una canción le damos importar Videos, Imágenes y Audio.
MENÚJuan Pablo Coronado Mata IDE0320608
Paso 3: Movie Maker es una consola de edición de videos muy amigable. Nos permite editar videos con muy buena calidad. Nos presenta la opción de Transición entre video-video, video-imagen tal como lo presenta la imagen a mi lado izquierdo.
MENÚJuan Pablo Coronado Mata IDE0320608
Paso 4: Movie Maker es una consola de edición de videos muy amigable. Nos permite editar videos con muy buena calidad. Nos presenta la opción de Efectos.
MENÚJuan Pablo Coronado Mata IDE0320608
Juan Pablo Coronado Mata IDE0320608
Configuración SkyDrive
Beneficios SkyDrivea. Acceso desde cualquier equipo. b. Protección mediante contraseña.c. Arrastra archivos a tus carpetas en
línea.d. Compartir tus archivos y fotos en línea.
Inconvenientes SkyDriveEl único inconveniente que le encontré de este disco duro flotante fue la publicación web de los archivos que guardas en SkyDrive. Es decir, para guardar códigos javascripts no me sirve porque el link que me proporciona no es directo. Para esto propongo usar www.ripway.com
MENÚ
Mi video personal
MENÚJuan Pablo Coronado Mata IDE0320608