2. SPIM : correo basura que llega a las
computadoras a través de los servicios
de mensajería instantánea, rastrea
direcciones de agendas de los usuarios
para luego enviarles propaganda no
deseada en forma de popups.
Como evitarlo:
El uso de una “buddy list" o "lista de
amigos" que alerta a los extraños sobre
envíos de spim es una forma común y
extendida de bloquear los mensajes no
deseados.
http://edant.clarin.com/diario/2005/03/23/conexiones/t
-944041.htm
Por ejemplo, crean programas
robot que registran los chats de
Internet y los sitios de Internet
Mesenger,para localizar los
nombres de los usuarios de
mensajería instantánea.
3. Ransomware: definido como el
secuestro de archivos a cambio de un
rescate, generalmente monetario. es un
Malware distribuido mediante spam y
que mediante distintas técnicas
imposibilita al dueño de un documento
acceder al mismo.
Como se aplica: cifrar con Clave documentos
y dejar instrucciones al usuario para
obtenerla, posterior al pago de "rescate".
Como se evita: utilizando métodos de cifrado
sencillos y fácilmente reversibles, lo que
Ejemplo: por medio de un codigo
permite a los especialistas conocer la
malicioso procede a cifrar los
clave y evitar que los usuarios pierdan
documentos
que
encuentre
dinero.
eliminando la información original.
http.//www.diariode unhacker.com/malware/ramsomware
4. SPAM: El correo comercial no
solicitado, generalmente enviado a
las direcciones electrónicas de los
consumidores sin la autorización y
consentimiento del consumidor.
Comúnmente es enviado por
empresas de mercadeo o de
telemercadeo, comisionados
exclusivamente para dicho fin.
Ejemplos: Inversiones, préstamos,
inmuebles
http//tecnoculto.com2008/07/22/spam-scam-spim-y-pishing
Una forma de evitar que te llegue correo
indeseado consiste en filtrar todo el correo
entrante. Muchos de los clientes de correo
más extendidos están dotados de la
posibilidad de especificar direcciones de
correo de las cuales no se aceptará ningún
mensaje
Forma de aplicación:
Consiste en dejar un comentario en una
entrada, que por lo general no tiene nada
que ver con la misma sino que tiene
enlaces a sitios comerciales, o promociona
algún producto.
5. PHISHING : fraude en internet contenida
en sitios que se asemejan a los de los
bancos, solicitan al consumidor acceder a
una página web a través de un link, y al
ser abierto los defraudadores solicitan
información: datos personales, números
de cuenta de tarjetas de crédito o débito
del cliente, password o número de
Identificación Personal.
Ejemplo: correo e, o algún sistema de
Como se evita:
Una estrategia para combatir el phishing mensajeria instantanea o incluso utilizando
también llamadas telefónicas.
es la de entrenar a los empleados de
http://es.wikipedia.org/wiki/Phishing
modo que puedan reconocer posibles
ataques phishing.
6. http://es.wikipedia.org/wiki/Scam
SCAM: Similar al spam, correos
relacionados con publicidad engañosa
presentando una supuesta donación a
recibir o un premio de lotería al que
se accede previo envío de dinero.
Como se evita:Para no verse
afectado por estas amenazas, las
personas deben evitar acceder a
información cuya fuente no sea
confiable.
Ejemplo: enriquecimiento al
instante, pornografía, premios,etc.)
Como se aplica:Generalmente, se
pretende estafar económicamente
por medio del engaño presentando
una supuesta donación a recibir o
un premio de lotería al que se
accede previo envío de dinero.
7. •
•
•
•
Malware
es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de
su propietario. El término malware es
muy utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo
o molesto
Ejemplo El creador puede obtener
beneficios económicos o de otro tipo a
través de su uso o distribución en
comunidades underground. La
principal diferencia entre ellos es la
forma en la que recogen la
información
.
Como se aplicanecesita
de la intervención del
usuario para propagarse
mientras que un gusano
se propaga.
Como evitarlo:
Detectando y eliminando
malware que ya ha sido
instalado en una
computadora
http://es.wikipedia.org/wiki/Malware
8. Ejemplos: reproductor mp3 o
un juego y generalmente se
ofrece gratuitamente.
recolecta información sobre
tus hábitos informáticos y
envía esta información por
Internet al editor de software
Spyware: Sftware que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Como evitarlo: instalar programas, anti espias
Poner cuidado al abrir los archivos adjuntos de
los mensajes de correo electrónico; jamás
abrirlos si son de procedencia desconocida.
Como se aplica: tiene un propósito legítimo,
ataques maliciosos o para el robo de identidad,
la mayoría de este software es tecnología legal,
aunque fastidiosa.
http://www.masadelante.com/faqs/que-es-spyware
9. Ejemplos: La computadora C
recibe paquetes aunque no están
destinados a ella. Entonces
diremos: que la computadora C
está sniffeando la red.
SNIFFIN: es una tecnica [ Sniffers son los programas ]
cuya finalidad, es la de capturar datos que viajan a
traves de la red,se agrupan en paquetes y viajan de
una maquina a otra, hasta llegar a destino,como una
pieza de software o hardware que se conecta a una
red informática y supervisa todo el tráfico que pasa
por el cable.
Como se aplica:
para saber si una máquina determinada está
transmitiendo información, o si lo está haciendo
correctamente. Es decir que también existe el
sniffing "usado para hacer el bien"
Como se evita:
En linux, se puede chequear localmente si alguna
interfaz de red está en modo promiscuo, con el
comando ifconfig
http://.tododream.com/foro/seguridad-informatica/41457-introduccion-sniffing.html
10. Pc zombie: Computadores personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera persona para ejecutar
actividades hostiles, sin la autorización o el conocimiento del usuario del
equipo.
Ejemplo: el uso de cualquier medio electrónico de comunicación para enviar
correo no solicitado de forma masiva. Su formato más popular es a través del
e-mail con fines publicitarios
Como se aplica: Correo que simula provenir de un banco y pide al usuario sus
claves de cuentas.Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
Como se evita:
eliminación de todo tipo de correo no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el pago de servicios o productos
de los cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción
http:/eswikipedia.org/wiki/zombie(inform%63%A1tica
11. Spoofing: es una técnica usada
para infiltrarse en una red Ethernet
conmutada (basada en switch y no
en hubs), que puede permitir al
atacante husmear paquetes de
datos
Ejemplos:
enviar mensajes ARP falsos
(falsificados, o spoofed) a la
Ethernet. Normalmente la finalidad
es asociar la dirección MAC del
atacante con la dirección IP de otro
nodo
Como se aplica:
Aunque el ARP Spoofing se puede ejecutar en el
transcurso de transacciones ARP, creando una
condición de carrera (racecondition), el uso más
común es la distribución de respuestas ARP no
solicitadas, que son almacenadas por los clientes en
sus caches ARP, generando de esta manera el
escenario “ARP Cache Poison”, o caches ARP
envenenadas.
Como se evita:
Un método para prevenir el ARP Spoofing, es el uso de tablas
ARP estáticas, es decir añadir entradas estáticas ARP, de forma
que no existe caché dinámica, cada entrada de la tabla mapea
una dirección MAC con su correspondiente dirección IP
http://es.wikipedia.org/wiki/ARP_Spoofing
13. BlackBerry: segmento de Tablet
dispositivo ligero, peso de 425 gramos,
un grosor de tan solo 10 milímetros y
una pantalla de 7 pulgadas con marco
activo. El sistema operativo basado en
QNX (Unix) compatibilidad con HTML5
y Flash 10.1, sonido 5.1 e imagen en
alta definición. Versiones: 16 Gbytes
(499 €), 32 Gbytes (599 €) y 64 Gbytes
(699 €).
Toshiba: Satellite R15-S822 14.1"
Tablet PC (Intel Pentium M (Centrino),
512 MB RAM, 60 GB Hard Drive,
DVD/CD-RW Drive) precio: 370 euros.
iPad 2 de Apple
procesador A5 de doble núcleo, a
1 GHz. chip A5 integra una GPU
gráfica nueve veces más potente.
PRECIO: 110 EUROS
Motorola Xoom Tablet
reproducción de vídeo Full HD en
1080p
salida HDMI y un acelerómetro,
un barómetro, un giroscopio y una
brújula.
Android Market.
3G/WiFi ,nuevas redes 4G (LTE)
no hay detalles sobre los precios
todavía.
14. Panasonic Toughbook C1 lanza
tablet bajo Android 2.2 en
tamaños de 12, 1 y 10.7
pulgadas. conectividad, tenemos
WiFi (b/g/n) y Bluetooth 2.1, de
forma opcional tenemos un
módulo Qualcomm Gobi que nos
proporciona conectividad 3G y
receptor GPS.
cuerpo del portátil está fabricado
en magnesio, Para quien necesite
seguridad, dispone de un lector
de huellas. Precio 200 euros.
Tablet PC Latitude XT de Dell.
Samsung Galaxy Tab 10.1v, un tablet
Androide 3.0 : CARACTERISTICAS:
Pantalla TFT de 10,1 pulgadas a 1.280 x
800 (WXGA),Procesador de doble núcleo
NVIDIA Tegra 2 Dual T20 a 1 GHz, 1 Gbyte
de RAM, Sistema operativo Androide 3.0
(Honeycomb),Memoria y almacenamiento
de 16 Gbytes.PRECIO: desde 299 euros
hasta 600 euros
Amazon: Superpad 10.2" Tablet PC,
Google Android 2.1, Webcam, GPS, HDMI,
USB, WIFI, 2 micro SD card slots. Precio:
desde 180 euros a 300
15. 1. Cual es el diferenciador de un fabricante a otro?
diseños más ligeros y atractivos para el usuario, aspecto mediante skins,
mejoras en su ergonomía, pantallas táctiles y rotatorias instalación
de aplicaciones o accesorios cada vez menos necesarios.
2. Cual seria su eleccion? Galaxy Tab tiene gran potencia (esta al nivel del
Ipad 2), es el mas delgado de todos, el más liviano con pantalla de 10.1, y
los conectores importantes (micro SD y USB 2.0).
3. Es una opcion valida para sustituir la Notebook en el entorno laboral? Con este
mundo tan cambiante e innovador claro que si ya que Internet pasa por
contar con dispositivos de acceso que requieran la menor capacitación
técnica por parte de los usuarios. Los dispositivos con la filosofía encender
y acceder vencerán frente a los que requieren un arranque, configuración
y actualizaciones mas tardada.
16. Si no lo tienes el enlace Movie Maker
puedes descargarlo gratuitamente.Si
ya tenemos descargado e instalado
el programa la ventana que nos
aparecerá al abrirlo será como esta
Capturar un video, para ello pinchamos
sobre Archivo > Capturar video y nos
aparece una ventana con los distintos
dispositivos
de
captura
que
hay
instalados en nuestro PC, seleccionamos
el dispositivo desde donde vamos a
capturar las imágenes y le damos a
siguiente, introducimos el titulo que le
daremos
a
nuestra
película
y
seleccionamos el directorio donde la
vamos a guardar de la forma siguiente
17. Capturar desde un dispositivo digital
seleccionando el que veis en la
ventana inferior , y a continuación
pinchamos sobre siguiente donde nos
aparece una ventana que nos pide
que seleccionemos el modo de
captura
Pinchamos sobre Iniciar
Captura cuando estemos listos, una
opción interesante que yo suelo dejar
marcada es Crear clips cuando finalice
el asistente así el programa captura por
bloques o clips y no todo el contenido
seguido
18. Importar las colecciones o clips de video
que hemos capturado, para ello
pinchamos sobre Archivo> Importar
colecciones y buscamos el video en la
carpeta donde lo hayamos guardado
Añadir los clip al Storyboar basta con ir
arrastrando uno a uno los clips que nos
interesan o bien marcarlos todos y
arrastrarlos, si lo hacemos uno a uno
podemos descartar los clips que no nos
gusten, cambiarlos de orden etc
19. Pinchamos sobre Mostrar escala de
tiempo justo encima del Storyboard
y nos vamos al principio del clip que
queremos recortar, solo tenemos que
marcar el principio con el puntero del
Mouse y arrastrar hasta el punto que
deseamos cortar.
Para añadir un efecto de video volvemos
a irnos al menú desplegable que hay a
continuación de Colecciones y
seleccionamos Efectos de
Video pinchamos sobre el efecto que
deseamos insertar y lo arrastramos
hasta el clip que nos interesa.
20. Para añadir o insertar Títulos o créditos
nos vamos al
menú Herramientas>Títulos y
Créditos y nos aparece una buena
colección de opciones para agregar
títulos y créditos a nuestra película
Para añadir música o efectos de audio
a tu producción pinchas sobre el
menú Archivo>Importar
colecciones y buscas dentro de tu
ordenador donde tienes la música que
deseas agregar. Le das a abrir y se te
incorporará a la ventana de
colecciones , solo te queda arrastrar
el archivo de audio a la pista inferior
de audio que hay en el Storyboard
21. Cuando hemos acabado el
proyecto solo nos queda guardarlo,
tenemos varias opciones, pero no
grabarla en DVD, asi que si deseas
pasarla a DVD la opcion mas
aconsejable es que la guardes en
MI PC y en el asistente para
guardar la pelicula selecciones