La aplicación que consigue micro-empleos. ¿Cómo se logra esto? Solo basta que el usuario abra la aplicación en su smartphone y que localice en un mapa.

Slides:



Advertisements
Presentaciones similares
¿Qué es el WhatsApp? WhatsApp es una aplicación de chat para teléfonos móviles de última generación, los llamados smartphones, que te permite enviar y.
Advertisements

Virus informático Daniel Cochez III Año E.
RED BOTNET.
Expositores: Rubiños, Oscar Mejia Alexis Cunivertti Capcha, Kattia.
Your Other Guide. ¿Qué es YOG? Es una novedosa aplicación que no cuenta con competencia en el mercado. Ofertamos un servicio de información turística,
Yinette Domínguez Olivieri COSC A. A través de esta presentación se pretende informar sobre dos servicios que existen llamados Dropbox y Skydrive.
Tema 1 – Adopción de pautas de seguridad informática
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Índice 01 Introducción 02 Descripción del funcionamiento.
La información (sus datos) es el activo más valioso
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Copyright © 2007 Toshiba Corporation. Todos los derechos reservados. Diseñado para una movilidad sin precedentes Por qué Windows ® Vista™ rinde mejor con.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
Software malicioso.
Título Olof Sandstrom Director de Operaciones Cloud y movilidad, un nuevo escenario.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
SEGURIDAD INFORMATICA
Integrantes: Fabian Garcia Cesar Rodriguez
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
INFORMÁTICA Y CONVERGENCIA TECNOLÓGICA
Que es un Dispositivo Móvil Un dispositivo móvil se puede definir como un aparato de pequeño tamaño, con algunas capacidades de procesamiento, con conexión.
DESARROLLO DE APPS MÓVILES - Introducción COMPUTER DATA SYSTEMS.
Un troyano que secuestra información y una falla en WhatsApp INFORMATICA AVANZADA SOFÍA GUTIÉRREZ RIBADENEIRA.
¿Que es una Blackberry? ¿Que es Blackberry? Es una línea de teléfonos celulares inteligentes (mejor conocidos como smartphones en inglés) desarrollada.
Dispositivos Moviles Medios de comunicación y tecnologia.
Dispositivos Móviles John Alexander Cruz Arévalo.
BlackBerry El gran salto y el futuro. BlackBerry es una línea de teléfonos celulares inteligentes (mejor conocidos como Smartphone en inglés) desarrollada.
PRINCIPALES SISTEMAS OPERATIVOS Universidad Nacional Abierta y a Distancia.
DISPOSITIVOS MOVILES.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Skype es una poderosa herramienta que permite a los usuarios a tener conversaciones cara a cara con los demás a través de webcam. El chat con webcam conecta.
Gustavo Ycaza Rosales. Agenda : 1.Sistema Operativo 2.Google Play 3.Competencia 4.Bibliografia 1.Sistema Operativo 2.Google Play 3.Competencia 4.Bibliografia.
Seguridad Informática
Johan Mejia Software de sistemas para computadoras.
Medidas de protección contra virus computacionales
BlackBerry es una línea de teléfonos inteligentes(smartphones) que integran el servicio de correo electrónico móvil. Fue desarrollado por la compañía.
BLACKBOARD INTEGRANTES: Fernanda Reséndiz Michelle Ávila Michelle Martínez Kenia Martínez Denisse Salas.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Tipos de sistemas operativos
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
Sistemas Operativos Windows Mac Os Solaris Android Unix.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES DEL COMPUTADOR Y EL CELULAR
APLICACIONES EN LINEA.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
ANTIVIRUS EN LA NUBE. CONCEPTO: Cloud Computing supone trabajar directamente en la Nube. De ahí que, en base a este concepto, se haya desarrollado todo.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Es la tecnología anti-malware que utiliza software de agente de peso ligero en el punto final protegido, mientras que la descarga de la mayoría.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
A NTIVIRUS C LOUD C OMPUTING. C ONCEPTO Es un software que trabaja directamente en la Nube, el cual, no consume muchos recursos y no necesita de un hardware.
 Q UE ES LA BLACKBERRY ? BlackBerry es una línea de teléfonos celulares inteligentes (mejor conocidos como Smartphone en inglés) desarrollada por la compañía.
SOFTWARE DE COMPUTADORAS
Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad” [Red.es]
Blackberry OS Miguel Velilla Francisco Martínez. ¿Qué es? Coste Tipo de licencia Tipos de usuarios para los que se fabrica Tipo de procesador que soporta.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
CONCEPTO Dispositivo Electrónico Funciones teléfono celular Características computadoras instalación de programas procesamiento de datos y la conectividad.
Transcripción de la presentación:

La aplicación que consigue micro-empleos. ¿Cómo se logra esto? Solo basta que el usuario abra la aplicación en su smartphone y que localice en un mapa los lugares en los que puede efectuar ciertas misiones: consultar el menú de un restaurante y fotografiarlo o bien verificar si se venden ciertas bebidas. Incluso, ver qué tan fácil es entrar a un bar. "Los datos obtenidos son vendidos a nuestros clientes", explica Dorothea Utzt, quien se ha encargado de implementar esta aplicación en Alemania. “Nuestros clientes incluyen directores de empresas que quieren obtener horarios de apertura de algunas tiendas o bien fabricantes de navegadores que quieren obtener mapas actualizados de algún lugar. Esto ayuda a las empresas a adquirir informaciones que de otra manera serían muy costosas de conseguir. Esta aplicación hace prácticamente posible que cualquier persona con un smartphone se convierta en un recopilador de datos. Por el momento existen más de usuarios de esta aplicación y la comunidad sigue creciendo. Otras aplicaciones como Appjobber están también disponibles en el mercado. “Se trata de una nueva forma de explotación. Los usuarios proporcionan un servicio a una empresa y el dinero que reciben es poco. Tampoco tienen ninguna protección social ni sindical. Estamos hablando de un capitalismo 3.0”, señala Markus Beckedal de la asociación “Sociedad Digital”, preocupada por los derechos civiles digitales. Dorothea Utzt, de Streetspotr, no acepta tales acusaciones. "Todo es voluntario en este trabajo. El usuario es comparable a un trabajador independiente que tiene que hacerse cargo de su propia seguridad social y declaración de impuestos. Este trabajo no es un trabajo con seguridad social, pero todo está conforme a la ley y no se trata de explotación”, dice Utzt. Un usuario gana, en promedio, unos cinco o diez euros por mes, así que se trata solo de un incentivo adicional. "Aunque para muchos usuarios es más bien una búsqueda de tesoros que trabajo”, explica Utzt. Ahora, y que tal si algún trabajador no le gusta trabajar, pues como se considera un hobby por el cual se recibe dinero, simplemente se deja y no pasa nada, mencionan los creadores de esta aplicación. empleos,a6b249acb2cc0410VgnVCM acceb0aRCRD.html

En la investigación llevada a cabo por el Departamento de Seguridad Nacional de EE.UU. y el FBI, se evaluó a varios sistemas operativos móviles como iOS, Symbian y BlackBerry OS para encontrar su nivel de vulnerabilidad al software maligno conocido como malware. Los resultados del estudio encontraron que un 79% del software malicioso impactó en dispositivos Android, mientras que un 19% atacó al sistema operativo Symbian, un 0.7% a tabletas y teléfonos de Apple, 0.3% a teléfonos inteligentes con Windows Mobile y un 0.3% a móviles BlackBerry. Según el estudio titulado "Amenazas a dispositivos móviles que usan el sistema operativo Android", gran parte del malware va dirigido al 44% de los usuarios Android que siguen usando la versión Ginberbread (de la a la 2.3.7, que desde su lanzamiento en 2011 sufrió de diferentes brechas de seguridad que fueron corregidas en versiones posteriores. el informe recomienda actualizar el sistema operativo de sus tabletas y teléfonos inteligentes, además de descargar software antivirus y verificar el origen de las aplicaciones que se descargan para protegerse de probables amenazas. de-eeuu,2bddf783abac0410VgnVCM acceb0aRCRD.html

Así lo reveló la última encuesta desarrollada por ESET Latinoamérica en la región. En caso contrario se deberá utilizar, por ejemplo, un software que facilite la restricción del acceso a este tipo de servicios. En cuanto a las amenazas informáticas que aquejan a usuarios de redes sociales, es posible verse afectado por códigos maliciosos, phishing, scam (fraudes), publicaciones maliciosas y falsificación de identidad, entre otras. “Desde ESET Latinoamérica creemos que la posición que debe adoptar una compañía con respecto al uso de teléfonos inteligentes (BYOD) o redes sociales es libre y deberá ser evaluada por la propia entidad cotejando los beneficios y riesgos; no obstante, es imprescindible que independiente de permitir o restringir el uso de estas tecnologías, se adopten las medidas de seguridad pertinentes”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica. En esta línea, un 41,1% de los encuestados aseveró haber encontrado publicaciones sospechas en sus cuentas. “Aunque no necesariamente se trata de un ataque, es importante tener cuidado con publicaciones extrañas y evitar seguir los enlaces si existiese alguno. Por ejemplo, existe malware como Dorkbot que utiliza el chat de Facebook para propagarse”, añadió Goujon. Teniendo en cuenta que el 70,5% de los encuestados usa algún dispositivo móvil para acceder a redes sociales, en el caso de permitir su uso, la gestión de la seguridad conlleva acciones como la utilización de una solución de seguridad configurando adecuadamente las cuentas corporativas en redes sociales o la activación de una doble autenticación. corporativos-en-latinoamerica-2/67823