SlideShare uma empresa Scribd logo
1 de 23
SPIM : correo basura que llega a las
computadoras a través de los servicios
de mensajería instantánea, rastrea
direcciones de agendas de los usuarios
para luego enviarles propaganda no
deseada en forma de popups.
Como evitarlo:
El uso de una “buddy list" o "lista de
amigos" que alerta a los extraños sobre
envíos de spim es una forma común y
extendida de bloquear los mensajes no
deseados.
http://edant.clarin.com/diario/2005/03/23/conexiones/t
-944041.htm

Por ejemplo, crean programas
robot que registran los chats de
Internet y los sitios de Internet
Mesenger,para localizar los
nombres de los usuarios de
mensajería instantánea.
Ransomware: definido como el
secuestro de archivos a cambio de un
rescate, generalmente monetario. es un
Malware distribuido mediante spam y
que mediante distintas técnicas
imposibilita al dueño de un documento
acceder al mismo.
Como se aplica: cifrar con Clave documentos
y dejar instrucciones al usuario para
obtenerla, posterior al pago de "rescate".
Como se evita: utilizando métodos de cifrado
sencillos y fácilmente reversibles, lo que
Ejemplo: por medio de un codigo
permite a los especialistas conocer la
malicioso procede a cifrar los
clave y evitar que los usuarios pierdan
documentos
que
encuentre
dinero.

eliminando la información original.

http.//www.diariode unhacker.com/malware/ramsomware
SPAM: El correo comercial no
solicitado, generalmente enviado a
las direcciones electrónicas de los
consumidores sin la autorización y
consentimiento del consumidor.
Comúnmente es enviado por
empresas de mercadeo o de
telemercadeo, comisionados
exclusivamente para dicho fin.
Ejemplos: Inversiones, préstamos,
inmuebles

http//tecnoculto.com2008/07/22/spam-scam-spim-y-pishing

Una forma de evitar que te llegue correo
indeseado consiste en filtrar todo el correo
entrante. Muchos de los clientes de correo
más extendidos están dotados de la
posibilidad de especificar direcciones de
correo de las cuales no se aceptará ningún
mensaje
Forma de aplicación:
Consiste en dejar un comentario en una
entrada, que por lo general no tiene nada
que ver con la misma sino que tiene
enlaces a sitios comerciales, o promociona
algún producto.
PHISHING : fraude en internet contenida
en sitios que se asemejan a los de los
bancos, solicitan al consumidor acceder a
una página web a través de un link, y al
ser abierto los defraudadores solicitan
información: datos personales, números
de cuenta de tarjetas de crédito o débito
del cliente, password o número de
Identificación Personal.
Ejemplo: correo e, o algún sistema de
Como se evita:
Una estrategia para combatir el phishing mensajeria instantanea o incluso utilizando
también llamadas telefónicas.
es la de entrenar a los empleados de
http://es.wikipedia.org/wiki/Phishing
modo que puedan reconocer posibles
ataques phishing.
http://es.wikipedia.org/wiki/Scam

SCAM: Similar al spam, correos
relacionados con publicidad engañosa
presentando una supuesta donación a
recibir o un premio de lotería al que
se accede previo envío de dinero.
Como se evita:Para no verse
afectado por estas amenazas, las
personas deben evitar acceder a
información cuya fuente no sea
confiable.

Ejemplo: enriquecimiento al
instante, pornografía, premios,etc.)
Como se aplica:Generalmente, se
pretende estafar económicamente
por medio del engaño presentando
una supuesta donación a recibir o
un premio de lotería al que se
accede previo envío de dinero.
•
•

•

•

Malware
es un tipo de software que tiene como
objetivo infiltrarse o dañar una
computadora sin el consentimiento de
su propietario. El término malware es
muy utilizado por profesionales de la
informática para referirse a una
variedad de software hostil, intrusivo
o molesto
Ejemplo El creador puede obtener
beneficios económicos o de otro tipo a
través de su uso o distribución en
comunidades underground. La
principal diferencia entre ellos es la
forma en la que recogen la
información
.

Como se aplicanecesita
de la intervención del
usuario para propagarse
mientras que un gusano
se propaga.
Como evitarlo:
Detectando y eliminando
malware que ya ha sido
instalado en una
computadora
http://es.wikipedia.org/wiki/Malware
Ejemplos: reproductor mp3 o
un juego y generalmente se
ofrece gratuitamente.
recolecta información sobre
tus hábitos informáticos y
envía esta información por
Internet al editor de software

Spyware: Sftware que recopila información de
un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Como evitarlo: instalar programas, anti espias
Poner cuidado al abrir los archivos adjuntos de
los mensajes de correo electrónico; jamás
abrirlos si son de procedencia desconocida.
Como se aplica: tiene un propósito legítimo,
ataques maliciosos o para el robo de identidad,
la mayoría de este software es tecnología legal,
aunque fastidiosa.
http://www.masadelante.com/faqs/que-es-spyware
Ejemplos: La computadora C
recibe paquetes aunque no están
destinados a ella. Entonces
diremos: que la computadora C
está sniffeando la red.

SNIFFIN: es una tecnica [ Sniffers son los programas ]
cuya finalidad, es la de capturar datos que viajan a
traves de la red,se agrupan en paquetes y viajan de
una maquina a otra, hasta llegar a destino,como una
pieza de software o hardware que se conecta a una
red informática y supervisa todo el tráfico que pasa
por el cable.
Como se aplica:
para saber si una máquina determinada está
transmitiendo información, o si lo está haciendo
correctamente. Es decir que también existe el
sniffing "usado para hacer el bien"
Como se evita:
En linux, se puede chequear localmente si alguna
interfaz de red está en modo promiscuo, con el
comando ifconfig

http://.tododream.com/foro/seguridad-informatica/41457-introduccion-sniffing.html
Pc zombie: Computadores personales que tras haber sido infectados por algún
tipo de malware, pueden ser usadas por una tercera persona para ejecutar
actividades hostiles, sin la autorización o el conocimiento del usuario del
equipo.
Ejemplo: el uso de cualquier medio electrónico de comunicación para enviar
correo no solicitado de forma masiva. Su formato más popular es a través del
e-mail con fines publicitarios
Como se aplica: Correo que simula provenir de un banco y pide al usuario sus
claves de cuentas.Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
Como se evita:
eliminación de todo tipo de correo no solicitado para así evitar el Scam.
Además, es importante no utilizar dinero en el pago de servicios o productos
de los cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción
http:/eswikipedia.org/wiki/zombie(inform%63%A1tica
Spoofing: es una técnica usada
para infiltrarse en una red Ethernet
conmutada (basada en switch y no
en hubs), que puede permitir al
atacante husmear paquetes de
datos

Ejemplos:

enviar mensajes ARP falsos
(falsificados, o spoofed) a la
Ethernet. Normalmente la finalidad
es asociar la dirección MAC del
atacante con la dirección IP de otro
nodo

Como se aplica:
Aunque el ARP Spoofing se puede ejecutar en el
transcurso de transacciones ARP, creando una
condición de carrera (racecondition), el uso más
común es la distribución de respuestas ARP no
solicitadas, que son almacenadas por los clientes en
sus caches ARP, generando de esta manera el
escenario “ARP Cache Poison”, o caches ARP
envenenadas.

Como se evita:

Un método para prevenir el ARP Spoofing, es el uso de tablas
ARP estáticas, es decir añadir entradas estáticas ARP, de forma
que no existe caché dinámica, cada entrada de la tabla mapea
una dirección MAC con su correspondiente dirección IP
http://es.wikipedia.org/wiki/ARP_Spoofing
http://yeclaesteban.blogspot.com/
BlackBerry: segmento de Tablet
dispositivo ligero, peso de 425 gramos,
un grosor de tan solo 10 milímetros y
una pantalla de 7 pulgadas con marco
activo. El sistema operativo basado en
QNX (Unix) compatibilidad con HTML5
y Flash 10.1, sonido 5.1 e imagen en
alta definición. Versiones: 16 Gbytes
(499 €), 32 Gbytes (599 €) y 64 Gbytes
(699 €).
Toshiba: Satellite R15-S822 14.1"
Tablet PC (Intel Pentium M (Centrino),
512 MB RAM, 60 GB Hard Drive,
DVD/CD-RW Drive) precio: 370 euros.

iPad 2 de Apple
procesador A5 de doble núcleo, a
1 GHz. chip A5 integra una GPU
gráfica nueve veces más potente.
PRECIO: 110 EUROS
Motorola Xoom Tablet
reproducción de vídeo Full HD en
1080p
salida HDMI y un acelerómetro,
un barómetro, un giroscopio y una
brújula.
Android Market.
3G/WiFi ,nuevas redes 4G (LTE)
no hay detalles sobre los precios
todavía.
Panasonic Toughbook C1 lanza
tablet bajo Android 2.2 en
tamaños de 12, 1 y 10.7
pulgadas. conectividad, tenemos
WiFi (b/g/n) y Bluetooth 2.1, de
forma opcional tenemos un
módulo Qualcomm Gobi que nos
proporciona conectividad 3G y
receptor GPS.
cuerpo del portátil está fabricado
en magnesio, Para quien necesite
seguridad, dispone de un lector
de huellas. Precio 200 euros.
Tablet PC Latitude XT de Dell.

Samsung Galaxy Tab 10.1v, un tablet
Androide 3.0 : CARACTERISTICAS:
Pantalla TFT de 10,1 pulgadas a 1.280 x
800 (WXGA),Procesador de doble núcleo
NVIDIA Tegra 2 Dual T20 a 1 GHz, 1 Gbyte
de RAM, Sistema operativo Androide 3.0
(Honeycomb),Memoria y almacenamiento
de 16 Gbytes.PRECIO: desde 299 euros
hasta 600 euros
Amazon: Superpad 10.2" Tablet PC,
Google Android 2.1, Webcam, GPS, HDMI,
USB, WIFI, 2 micro SD card slots. Precio:
desde 180 euros a 300
1. Cual es el diferenciador de un fabricante a otro?

diseños más ligeros y atractivos para el usuario, aspecto mediante skins,
mejoras en su ergonomía, pantallas táctiles y rotatorias instalación
de aplicaciones o accesorios cada vez menos necesarios.
2. Cual seria su eleccion? Galaxy Tab tiene gran potencia (esta al nivel del
Ipad 2), es el mas delgado de todos, el más liviano con pantalla de 10.1, y
los conectores importantes (micro SD y USB 2.0).
3. Es una opcion valida para sustituir la Notebook en el entorno laboral? Con este

mundo tan cambiante e innovador claro que si ya que Internet pasa por
contar con dispositivos de acceso que requieran la menor capacitación
técnica por parte de los usuarios. Los dispositivos con la filosofía encender
y acceder vencerán frente a los que requieren un arranque, configuración
y actualizaciones mas tardada.
Si no lo tienes el enlace Movie Maker
puedes descargarlo gratuitamente.Si
ya tenemos descargado e instalado
el programa la ventana que nos
aparecerá al abrirlo será como esta
Capturar un video, para ello pinchamos
sobre Archivo > Capturar video y nos
aparece una ventana con los distintos
dispositivos
de
captura
que
hay
instalados en nuestro PC, seleccionamos
el dispositivo desde donde vamos a
capturar las imágenes y le damos a
siguiente, introducimos el titulo que le
daremos
a
nuestra
película
y
seleccionamos el directorio donde la
vamos a guardar de la forma siguiente
Capturar desde un dispositivo digital
seleccionando el que veis en la
ventana inferior , y a continuación
pinchamos sobre siguiente donde nos
aparece una ventana que nos pide
que seleccionemos el modo de
captura

Pinchamos sobre Iniciar
Captura cuando estemos listos, una
opción interesante que yo suelo dejar
marcada es Crear clips cuando finalice
el asistente así el programa captura por
bloques o clips y no todo el contenido
seguido
Importar las colecciones o clips de video
que hemos capturado, para ello
pinchamos sobre Archivo> Importar
colecciones y buscamos el video en la
carpeta donde lo hayamos guardado

Añadir los clip al Storyboar basta con ir
arrastrando uno a uno los clips que nos
interesan o bien marcarlos todos y
arrastrarlos, si lo hacemos uno a uno
podemos descartar los clips que no nos
gusten, cambiarlos de orden etc
Pinchamos sobre Mostrar escala de
tiempo justo encima del Storyboard
y nos vamos al principio del clip que
queremos recortar, solo tenemos que
marcar el principio con el puntero del
Mouse y arrastrar hasta el punto que
deseamos cortar.

Para añadir un efecto de video volvemos
a irnos al menú desplegable que hay a
continuación de Colecciones y
seleccionamos Efectos de
Video pinchamos sobre el efecto que
deseamos insertar y lo arrastramos
hasta el clip que nos interesa.
Para añadir o insertar Títulos o créditos
nos vamos al
menú Herramientas>Títulos y
Créditos y nos aparece una buena
colección de opciones para agregar
títulos y créditos a nuestra película

Para añadir música o efectos de audio
a tu producción pinchas sobre el
menú Archivo>Importar
colecciones y buscas dentro de tu
ordenador donde tienes la música que
deseas agregar. Le das a abrir y se te
incorporará a la ventana de
colecciones , solo te queda arrastrar
el archivo de audio a la pista inferior
de audio que hay en el Storyboard
Cuando hemos acabado el
proyecto solo nos queda guardarlo,
tenemos varias opciones, pero no
grabarla en DVD, asi que si deseas
pasarla a DVD la opcion mas
aconsejable es que la guardes en
MI PC y en el asistente para
guardar la pelicula selecciones
Parte 2  Presentación 2
Parte 2  Presentación 2

Mais conteúdo relacionado

Mais procurados

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...VF Corporation
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingalestrugi
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Lesther Lopez
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...Dulce Diaz
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaWillian Garcia
 

Mais procurados (19)

sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Virus
VirusVirus
Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Pc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishingPc zombie, spim, spear, phishing
Pc zombie, spim, spear, phishing
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Pc zombie , spim ,etc
Pc zombie  , spim ,etcPc zombie  , spim ,etc
Pc zombie , spim ,etc
 

Semelhante a Parte 2 Presentación 2

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_webByron Ayala
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...xiomarita2604
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 

Semelhante a Parte 2 Presentación 2 (20)

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Parte 2 Presentación 2

  • 1.
  • 2. SPIM : correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, rastrea direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Como evitarlo: El uso de una “buddy list" o "lista de amigos" que alerta a los extraños sobre envíos de spim es una forma común y extendida de bloquear los mensajes no deseados. http://edant.clarin.com/diario/2005/03/23/conexiones/t -944041.htm Por ejemplo, crean programas robot que registran los chats de Internet y los sitios de Internet Mesenger,para localizar los nombres de los usuarios de mensajería instantánea.
  • 3. Ransomware: definido como el secuestro de archivos a cambio de un rescate, generalmente monetario. es un Malware distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. Como se aplica: cifrar con Clave documentos y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Como se evita: utilizando métodos de cifrado sencillos y fácilmente reversibles, lo que Ejemplo: por medio de un codigo permite a los especialistas conocer la malicioso procede a cifrar los clave y evitar que los usuarios pierdan documentos que encuentre dinero. eliminando la información original. http.//www.diariode unhacker.com/malware/ramsomware
  • 4. SPAM: El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, comisionados exclusivamente para dicho fin. Ejemplos: Inversiones, préstamos, inmuebles http//tecnoculto.com2008/07/22/spam-scam-spim-y-pishing Una forma de evitar que te llegue correo indeseado consiste en filtrar todo el correo entrante. Muchos de los clientes de correo más extendidos están dotados de la posibilidad de especificar direcciones de correo de las cuales no se aceptará ningún mensaje Forma de aplicación: Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algún producto.
  • 5. PHISHING : fraude en internet contenida en sitios que se asemejan a los de los bancos, solicitan al consumidor acceder a una página web a través de un link, y al ser abierto los defraudadores solicitan información: datos personales, números de cuenta de tarjetas de crédito o débito del cliente, password o número de Identificación Personal. Ejemplo: correo e, o algún sistema de Como se evita: Una estrategia para combatir el phishing mensajeria instantanea o incluso utilizando también llamadas telefónicas. es la de entrenar a los empleados de http://es.wikipedia.org/wiki/Phishing modo que puedan reconocer posibles ataques phishing.
  • 6. http://es.wikipedia.org/wiki/Scam SCAM: Similar al spam, correos relacionados con publicidad engañosa presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Como se evita:Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Ejemplo: enriquecimiento al instante, pornografía, premios,etc.) Como se aplica:Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 7. • • • • Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto Ejemplo El creador puede obtener beneficios económicos o de otro tipo a través de su uso o distribución en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la información . Como se aplicanecesita de la intervención del usuario para propagarse mientras que un gusano se propaga. Como evitarlo: Detectando y eliminando malware que ya ha sido instalado en una computadora http://es.wikipedia.org/wiki/Malware
  • 8. Ejemplos: reproductor mp3 o un juego y generalmente se ofrece gratuitamente. recolecta información sobre tus hábitos informáticos y envía esta información por Internet al editor de software Spyware: Sftware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Como evitarlo: instalar programas, anti espias Poner cuidado al abrir los archivos adjuntos de los mensajes de correo electrónico; jamás abrirlos si son de procedencia desconocida. Como se aplica: tiene un propósito legítimo, ataques maliciosos o para el robo de identidad, la mayoría de este software es tecnología legal, aunque fastidiosa. http://www.masadelante.com/faqs/que-es-spyware
  • 9. Ejemplos: La computadora C recibe paquetes aunque no están destinados a ella. Entonces diremos: que la computadora C está sniffeando la red. SNIFFIN: es una tecnica [ Sniffers son los programas ] cuya finalidad, es la de capturar datos que viajan a traves de la red,se agrupan en paquetes y viajan de una maquina a otra, hasta llegar a destino,como una pieza de software o hardware que se conecta a una red informática y supervisa todo el tráfico que pasa por el cable. Como se aplica: para saber si una máquina determinada está transmitiendo información, o si lo está haciendo correctamente. Es decir que también existe el sniffing "usado para hacer el bien" Como se evita: En linux, se puede chequear localmente si alguna interfaz de red está en modo promiscuo, con el comando ifconfig http://.tododream.com/foro/seguridad-informatica/41457-introduccion-sniffing.html
  • 10. Pc zombie: Computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles, sin la autorización o el conocimiento del usuario del equipo. Ejemplo: el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios Como se aplica: Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Como se evita: eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción http:/eswikipedia.org/wiki/zombie(inform%63%A1tica
  • 11. Spoofing: es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos Ejemplos: enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo Como se aplica: Aunque el ARP Spoofing se puede ejecutar en el transcurso de transacciones ARP, creando una condición de carrera (racecondition), el uso más común es la distribución de respuestas ARP no solicitadas, que son almacenadas por los clientes en sus caches ARP, generando de esta manera el escenario “ARP Cache Poison”, o caches ARP envenenadas. Como se evita: Un método para prevenir el ARP Spoofing, es el uso de tablas ARP estáticas, es decir añadir entradas estáticas ARP, de forma que no existe caché dinámica, cada entrada de la tabla mapea una dirección MAC con su correspondiente dirección IP http://es.wikipedia.org/wiki/ARP_Spoofing
  • 13. BlackBerry: segmento de Tablet dispositivo ligero, peso de 425 gramos, un grosor de tan solo 10 milímetros y una pantalla de 7 pulgadas con marco activo. El sistema operativo basado en QNX (Unix) compatibilidad con HTML5 y Flash 10.1, sonido 5.1 e imagen en alta definición. Versiones: 16 Gbytes (499 €), 32 Gbytes (599 €) y 64 Gbytes (699 €). Toshiba: Satellite R15-S822 14.1" Tablet PC (Intel Pentium M (Centrino), 512 MB RAM, 60 GB Hard Drive, DVD/CD-RW Drive) precio: 370 euros. iPad 2 de Apple procesador A5 de doble núcleo, a 1 GHz. chip A5 integra una GPU gráfica nueve veces más potente. PRECIO: 110 EUROS Motorola Xoom Tablet reproducción de vídeo Full HD en 1080p salida HDMI y un acelerómetro, un barómetro, un giroscopio y una brújula. Android Market. 3G/WiFi ,nuevas redes 4G (LTE) no hay detalles sobre los precios todavía.
  • 14. Panasonic Toughbook C1 lanza tablet bajo Android 2.2 en tamaños de 12, 1 y 10.7 pulgadas. conectividad, tenemos WiFi (b/g/n) y Bluetooth 2.1, de forma opcional tenemos un módulo Qualcomm Gobi que nos proporciona conectividad 3G y receptor GPS. cuerpo del portátil está fabricado en magnesio, Para quien necesite seguridad, dispone de un lector de huellas. Precio 200 euros. Tablet PC Latitude XT de Dell. Samsung Galaxy Tab 10.1v, un tablet Androide 3.0 : CARACTERISTICAS: Pantalla TFT de 10,1 pulgadas a 1.280 x 800 (WXGA),Procesador de doble núcleo NVIDIA Tegra 2 Dual T20 a 1 GHz, 1 Gbyte de RAM, Sistema operativo Androide 3.0 (Honeycomb),Memoria y almacenamiento de 16 Gbytes.PRECIO: desde 299 euros hasta 600 euros Amazon: Superpad 10.2" Tablet PC, Google Android 2.1, Webcam, GPS, HDMI, USB, WIFI, 2 micro SD card slots. Precio: desde 180 euros a 300
  • 15. 1. Cual es el diferenciador de un fabricante a otro? diseños más ligeros y atractivos para el usuario, aspecto mediante skins, mejoras en su ergonomía, pantallas táctiles y rotatorias instalación de aplicaciones o accesorios cada vez menos necesarios. 2. Cual seria su eleccion? Galaxy Tab tiene gran potencia (esta al nivel del Ipad 2), es el mas delgado de todos, el más liviano con pantalla de 10.1, y los conectores importantes (micro SD y USB 2.0). 3. Es una opcion valida para sustituir la Notebook en el entorno laboral? Con este mundo tan cambiante e innovador claro que si ya que Internet pasa por contar con dispositivos de acceso que requieran la menor capacitación técnica por parte de los usuarios. Los dispositivos con la filosofía encender y acceder vencerán frente a los que requieren un arranque, configuración y actualizaciones mas tardada.
  • 16. Si no lo tienes el enlace Movie Maker puedes descargarlo gratuitamente.Si ya tenemos descargado e instalado el programa la ventana que nos aparecerá al abrirlo será como esta Capturar un video, para ello pinchamos sobre Archivo > Capturar video y nos aparece una ventana con los distintos dispositivos de captura que hay instalados en nuestro PC, seleccionamos el dispositivo desde donde vamos a capturar las imágenes y le damos a siguiente, introducimos el titulo que le daremos a nuestra película y seleccionamos el directorio donde la vamos a guardar de la forma siguiente
  • 17. Capturar desde un dispositivo digital seleccionando el que veis en la ventana inferior , y a continuación pinchamos sobre siguiente donde nos aparece una ventana que nos pide que seleccionemos el modo de captura Pinchamos sobre Iniciar Captura cuando estemos listos, una opción interesante que yo suelo dejar marcada es Crear clips cuando finalice el asistente así el programa captura por bloques o clips y no todo el contenido seguido
  • 18. Importar las colecciones o clips de video que hemos capturado, para ello pinchamos sobre Archivo> Importar colecciones y buscamos el video en la carpeta donde lo hayamos guardado Añadir los clip al Storyboar basta con ir arrastrando uno a uno los clips que nos interesan o bien marcarlos todos y arrastrarlos, si lo hacemos uno a uno podemos descartar los clips que no nos gusten, cambiarlos de orden etc
  • 19. Pinchamos sobre Mostrar escala de tiempo justo encima del Storyboard y nos vamos al principio del clip que queremos recortar, solo tenemos que marcar el principio con el puntero del Mouse y arrastrar hasta el punto que deseamos cortar. Para añadir un efecto de video volvemos a irnos al menú desplegable que hay a continuación de Colecciones y seleccionamos Efectos de Video pinchamos sobre el efecto que deseamos insertar y lo arrastramos hasta el clip que nos interesa.
  • 20. Para añadir o insertar Títulos o créditos nos vamos al menú Herramientas>Títulos y Créditos y nos aparece una buena colección de opciones para agregar títulos y créditos a nuestra película Para añadir música o efectos de audio a tu producción pinchas sobre el menú Archivo>Importar colecciones y buscas dentro de tu ordenador donde tienes la música que deseas agregar. Le das a abrir y se te incorporará a la ventana de colecciones , solo te queda arrastrar el archivo de audio a la pista inferior de audio que hay en el Storyboard
  • 21. Cuando hemos acabado el proyecto solo nos queda guardarlo, tenemos varias opciones, pero no grabarla en DVD, asi que si deseas pasarla a DVD la opcion mas aconsejable es que la guardes en MI PC y en el asistente para guardar la pelicula selecciones