DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie.

Slides:



Advertisements
Presentaciones similares
Como se crea una oficina virtual, un blog y una wiki
Advertisements

Andrés Gustavo Márquez Zuleta
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
Un blog, o en español también una bitacora es un sitio web periódicamente actualizado que recopila cronológicamente textos o articulos de uno o varios.
Wiki es un concepto que se utiliza en el ámbito de Internet para nombrar a las páginas web cuyos contenidos pueden ser editados por múltiples usuarios.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Redirecciones y Reenvíos no Validados
SEGURIDAD INFORMÁTICA
CAROLINA CARRASQUILLA CAMARGO NOVENO ¨A¨ JORNADA VESPERTINA 2010
Programa Espía spyware.
Por: Mariana Arango Yesica surez Anny cano. Blog y sitios web: Integrantes: Yesica Suarez Mariana Arango Anny Cano Docente: Conrado Henao.
Que es un blog.
C OLEGIO DE B ACHILLERES N O. 8 “C UAJIMALPA ” Maestra: Mónica Velázquez Alumnos: Galicia Campos Susana Belén Reséndiz García Tania Ruiz Pérez Jorge Grupo:
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
EL FABULOSO MUNDO DE INTERNET.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
PASOS PARA CREAR UN BLOG VIVIANA ORTIZ
SOFTWARE MALWARE “MALICIOSO”.
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Web 2.0 Carlos Barrera 11b. Web 2.0 Es el nombre que se le da a las aplicaciones web que facilitan el compartir información y que permite a los usuarios.
QUE ES UNA RED: Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos.
TECNOLOGÍA EDUCATIVA BLOGS MARÍA ALEJANDRA SÁNCHEZ VÁSQUEZ PROFESOR: ELIU GÓMEZ CASTRO.
1, ¿Qué es un correo electrónico?
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
DEFINICIÓN Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de.
Un blog, en español también bitácora digital o simplemente bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
Nombre: Segura Delgado Anel Materia: Tics Grupo: 221 Matricula: I Fecha de entrega: 22 de junio del 2010.
Seguridad en la red José miguel Tardío Fernández José Manuel Sancho Gómez Jesús Vozmediano Vázquez.
Spam son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más.
Colegio San Agustín “Con los pies en la tierra y el corazón en el cielo” Departamento de Informática SPAM Por: Dania Polo Juan Julio Nivel: X°B.
Mtra. Emma Linda Diez Knoth
FABRICIO BAQUERIZO TOPICOS DE INTERNTE UNIVERSIDAD ECOTEC.
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
LIZBETH STEFANIA ARREAGA BRAVO
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Seguridad informatica
Seguridad Informática
Creación de un Blog Ing. Reina Muñoz.
QUE ES SPAM Y SPYWARE.
LAURA VANESSA GUEVARA GUTIERREZ NOVENO ¨A¨ JORNADA VESPERTINA 2010.
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
Hipertexto Transfer Protocol o HTTP: define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores,
Septiembre QUÉ ES INTERNET? Internet es una red de redes a escala mundial de millones de computadoras interconectadas con un conjunto de protocolos.
Skydrive Riesgos para TI Riesgos para tu computador.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Herramientas de Comunicación Virtual
Un blog (en español, sin comillas ni cursiva, también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o weblog ) es un sitio web periódicamente.
LA SEGURIDAD INFORMÁTICA
RECURSOS DIDÁCTICO TECNOLÓGICOS Herramientas WEB 2.0, útiles para el desarrollo y trabajo en clase.
Herramientas colaborativas Blogs y wikis.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
BLOGS. ¿Qué es? Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
Jairon Dávila. es la denominación que se asigna a computadoras personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas.
Transcripción de la presentación:

DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie Maker. 2.3 CREACION DE UN VIDEO EN Movie Maker.

MENU SOMATICABLOGS SPIM SPAM PISHING SCAM MALWARE SPYWARE SPOOFING

DOMOTICA El término Domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. El término Domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto.latín MENU

CARACTERISTICAS GENERALES Ahorro energético Ahorro energético Confort Confort Seguridad Seguridad Comunicaciones Comunicaciones Telegestión y Accesibilidad Telegestión y Accesibilidad

BLOGS Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre. Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.bitácorasitio webtextos artículosautorbitácora sitio webtextos artículosautorbitácora Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea). Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).cuadernos de bitácoradiarioweben líneacuadernos de bitácoradiarioweben línea MENU

SPIM Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!. Si el usuario acepta, habrá sido víctima del spim. Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!. Si el usuario acepta, habrá sido víctima del spim.

Cómo protegerse del spim Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.

RANSOMWARE Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".malwarespammalwarespam

SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.publicitario Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.correo electrónicocorreo electrónico Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.internet grupos de noticiasusenetmotores de búsquedawikisforosblogspopupsinternet grupos de noticiasusenetmotores de búsquedawikisforosblogspopups El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.teléfonos móvilesmensajes de textomensajería instantáneaOutlookLotus Notesteléfonos móvilesmensajes de textomensajería instantáneaOutlookLotus Notes También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. MENU

EJEMPLOS Spam en los blogs Spam en los blogs Spam en el correo electrónico Spam en el correo electrónicocorreo electrónicocorreo electrónico Spam en foros Spam en foros Spam en las redes sociales Spam en las redes sociales Spam en redes de IRC Spam en redes de IRC

PISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término phishing se dice que es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término phishing se dice que es la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo. SITIOSARGENTINA.COM.GT SITIOSARGENTINA.COM.GT MENU

EJEMPLO hotmail-img-ejemplo.html hotmail-img-ejemplo.html

SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).estafa Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.hoax Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. MENU

MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware.ingléssoftware computadoratroyanospywareingléssoftware computadoratroyanospyware Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.códigosvirus informático vulnerabilidadcódigosvirus informático vulnerabilidad MENU

IMÁGENES DE EJEMPLO

SPYWARE El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.software El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Internet Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.Internet MENU

EJEMPLO DE IMÁGENES

SNIFFING En informática, un packet sniffer es un programa de captura de las tramas de red. En informática, un packet sniffer es un programa de captura de las tramas de red.informáticaredinformáticared Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.topología de redcable coaxialUTPfibra ópticaNICmodo promiscuoOSIMAC addresstopología de redcable coaxialUTPfibra ópticaNICmodo promiscuoOSIMAC address Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc. Los packet sniffers tienen diversos usos como monitorizar de redes para detectar y analizar fallos o ingeniería inversa de protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.ingeniería inversaingeniería inversa MENU

SPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque MENU

PASOS PARA CREAR UN BLOG. Escoge una temática para tu blog:. Escoge una temática para tu blog: Es la primera decisión que debes tomar. Escoge una temática que ames -no quiero decir AMOR!- Solo que no te debe ser difícil escribir contenido de calidad en tu Es la primera decisión que debes tomar. Escoge una temática que ames -no quiero decir AMOR!- Solo que no te debe ser difícil escribir contenido de calidad en tublog. 2. Escoge un buen nombre para tu blog: 2. Escoge un buen nombre para tu blog:buen nombre para tu blogbuen nombre para tu blog Supón que quieres escribir acerca del Basketball. Y entonces escoges un nombre que esta muy relacionado con este tema. Por ejemplo, SuperBasket podría ser un buen nombre para este blog. Por supuesto, debes mirar si este nombre ya lo tiene otro blog, si no es así, regístralo lo más pronto posible. Supón que quieres escribir acerca del Basketball. Y entonces escoges un nombre que esta muy relacionado con este tema. Por ejemplo, SuperBasket podría ser un buen nombre para este blog. Por supuesto, debes mirar si este nombre ya lo tiene otro blog, si no es así, regístralo lo más pronto posible. MENU

PASOS PARA CREAR UN BLOG 3. Escoge una plataforma para tu blog: 3. Escoge una plataforma para tu blog: Es muy importante que te instruyas sobre las plataformas para blogs. Hay varias plataformas que puedes escoger, solo observa: Consejos para bloggers novatos Es muy importante que te instruyas sobre las plataformas para blogs. Hay varias plataformas que puedes escoger, solo observa: Consejos para bloggers novatos Consejos para bloggers novatos Consejos para bloggers novatos Escoge una plantilla para el blog: Escoge una plantilla para el blog: Cuando hayas escogido la plataforma para el blog, debes escoger una plantilla para el blog. Hay una gran cantidad de plantillas disponibles en toda la Internet que hacen de esta parte, la más divertida de todas -a mi parecer. Cuando hayas escogido la plataforma para el blog, debes escoger una plantilla para el blog. Hay una gran cantidad de plantillas disponibles en toda la Internet que hacen de esta parte, la más divertida de todas -a mi parecer. Escoge tu frecuencia de publicación: Escoge tu frecuencia de publicación: Este es uno de los factores más importantes a decidir. Cuando tu empiezas a publicar, debes hacerlo de forma regular así tus lectores sabrán que esperar de ti. Si empiezas a publicar como un loco por un tiempo y después no publicas nada por algún tiempo, te encontrarás con la dificultad de hacer que tus lectores sigan regresando. Este es uno de los factores más importantes a decidir. Cuando tu empiezas a publicar, debes hacerlo de forma regular así tus lectores sabrán que esperar de ti. Si empiezas a publicar como un loco por un tiempo y después no publicas nada por algún tiempo, te encontrarás con la dificultad de hacer que tus lectores sigan regresando.

PASOS PARA CREAR UN BLOG Sé siempre activos en la blogósfera: Sé siempre activos en la blogósfera: Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no solo lo piensas y te vas, únete a comunidades sociales en internet (recomiendo para comenzar: MyBlogLog y Technorati) interactúa con otros bloggers alrededor de la web. Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no solo lo piensas y te vas, únete a comunidades sociales en internet (recomiendo para comenzar: MyBlogLog y Technorati) interactúa con otros bloggers alrededor de la web.MyBlogLogTechnoratiMyBlogLogTechnorati Escribe artículos interesantes y de calidad en tu blog: Escribe artículos interesantes y de calidad en tu blog: Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo que te explica más este paso y el quinto paso es: Cantidad vs Calidad: ¿qué es más importante?. Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo que te explica más este paso y el quinto paso es: Cantidad vs Calidad: ¿qué es más importante?.Cantidad vs Calidad: ¿qué es más importante?Cantidad vs Calidad: ¿qué es más importante? Si piensas que existen otros pasos que pueden ayudar a que un blog sea exitoso, solo ponlos aquí mediante un comentario. Si piensas que existen otros pasos que pueden ayudar a que un blog sea exitoso, solo ponlos aquí mediante un comentario.

MI PAGINA DE BLOG rouseulix.blogspot.com rouseulix.blogspot.com

PASOS PARA CREAR UN VIDEO EN MOVIE MAKER Para crear una secuencia de imágenes: Importe el vídeo en su PC. Verá los clips en la vista Colecciones. 2.Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa. 3.Cuando haya decidido cuáles desea utilizar para la película, haga clic y arrastre los clips al secuencia de imágenesen el orden en el que prefiera que aparezcan en la película final. Importe el vídeo en su PC. Verá los clips en la vista Colecciones. 2.Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa. 3.Cuando haya decidido cuáles desea utilizar para la película, haga clic y arrastre los clips al secuencia de imágenesen el orden en el que prefiera que aparezcan en la película final.

para editar los clips En la vista Escala de tiempo haga clic en el clip que desee recortar. 2.En la ventana Vista previa, arrastre la barra de desplazamiento lentamente y vea cómo avanza el vídeo. 3.Deténgase en el punto en el que desee recortar el clip. 4.En el menú Clip, haga clic en Establecer punto de recorte inicial. 5.A continuación, siga arrastrando el indicador de progreso hasta alcanzar el punto en el que desee finalizar su clip. En la vista Escala de tiempo haga clic en el clip que desee recortar. 2.En la ventana Vista previa, arrastre la barra de desplazamiento lentamente y vea cómo avanza el vídeo. 3.Deténgase en el punto en el que desee recortar el clip. 4.En el menú Clip, haga clic en Establecer punto de recorte inicial. 5.A continuación, siga arrastrando el indicador de progreso hasta alcanzar el punto en el que desee finalizar su clip.

Para añadir sonido: En el panel de tareas, haga clic en Importar audio o música. Busque la pista de música que desea agregar a la película.Haga clic en Importar. La pista de música aparecerá en la vista Colección. En el panel de tareas, haga clic en Importar audio o música. Busque la pista de música que desea agregar a la película.Haga clic en Importar. La pista de música aparecerá en la vista Colección.

PELICULA MENU