SlideShare ist ein Scribd-Unternehmen logo
1 von 45
DOMÓTICA
 BLOGS         BLOG PERSONAL
 SPIM         PASOS PARA CREAR UN
 RANSOMWARE        VIDEO EN MOVIE MAKER
 SPAM          SKYDRIVE
 PISHING       VIDEO MOVIE MAKER
 SCAM
MALWARE
SPYWARE
SNIFFING
 SPOOFING
El término domótica proviene de la unión de las palabras domus (que
       significa casa en latín) y tica (de automática, palabra en griego, 'que funciona
       por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de
       automatizar una vivienda, aportando servicios de gestión energética,
       seguridad, bienestar y comunicación, y que pueden estar integrados por
       medio de redes interiores y exteriores de comunicación, cableadas o
       inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera
       del hogar. Se podría definir como la integración de la tecnología en el diseño
       inteligente de un recinto. (http://es.wikipedia.org/wiki/Dom%C3%B3tica)




Menú externo                                                                    MENU
Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que
    recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el
    más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea
    pertinente. El nombre bitácora está basado en los cuadernos de bitácora. Cuadernos de viaje
    que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la
    bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en
    diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.
    http://es.wikipedia.org/wiki/Blog




Menú externo                                                                            MENU
Los quot;Spimsquot;, que es como se denomina a este tipo de mensajes no deseados basura,
    son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista
    de contactos y que pretenden quot;vendernosquot; algo.
    Están comenzando a popularizarse entre los principales clientes de mensajería instantánea:
    AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500
    millones de quot;Spimsquot;, el año pasado la cifra se vio incrementada hasta los 1000 millones de
    quot;Spimsquot; y se preve que para el presente año se alcance los 4000 millones de quot;Spimsquot;.
    http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm




Menú externo                                                                            MENU
es un malware generalmente distribuido mediante spam y que mediante distintas técnicas
    imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado
    es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior
    al pago de quot;rescatequot;. Así, el término inglés quot;ransomquot; se define como la exigencia de pago por la
    restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como
    rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el
    secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva
    variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario
    por ellos. http://es.wikipedia.org/wiki/Ransomware




Menú externo                                                                             MENU
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
    habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
    masivas) que perjudican de alguna o varias maneras al receptor. La acción de
    enviar dichos mensajes se denomina spamming. También se llama spam a los
    virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y
    pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o
    acceder a links en diversas páginas.
    http://es.wikipedia.org/wiki/Correo_no_deseado




Menú externo                                                               MENU
es un término informático que denomina un tipo de delito encuadrado dentro del
    ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería
    social caracterizado por intentar adquirir información confidencial de forma
    fraudulenta (como puede ser una contraseña o información detallada sobre
    tarjetas de crédito u otra información bancaria). El estafador, conocido como
    phisher, se hace pasar por una persona o empresa de confianza en una aparente
    comunicación oficial electrónica, por lo común un correo electrónico, o algún
    sistema de mensajería instantánea[1] o incluso utilizando también llamadas
    telefónicas. http://es.wikipedia.org/wiki/Carding




Menú externo                                                               MENU
Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o
    páginas web fraudulentas) que pretende estafar económicamente por medio del
    engaño, generalmente presentado como donación a recibir, lotería o premio al que
    se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es
    scam o no: o también puedes descargar esta ayuda para Internet Explorer 6 o en
    adelante Site Advisor de McAfee o más información (Inglés) en McAfee of United
    States. un ejemplo de SCAM es bux.to esta pagina engaña a sus usuarios midiante
    la estafa piramidal, cuando te inscribes te dice que cobrarias cuando llegas a los
    10 dolares, y luego llegando a los 10 dolares quieres cobrar y te dicen que puedes
    cobrar llegando a los 20 dolares y llegas a los 20 dolares quieres cobrar otra vez
    te dicen que debes tener un de mínimo 50 dolares y así sucesivamente. Finalmente
    no puedes cobrar y si por ahí te quejas, eliminan tu registro de la base de datos y
    se quedan con el dinero que tenías, así trabaja bux.to; engañando a millones de
    usuarios en el mundo. http://es.wikipedia.org/wiki/Scam




Menú externo                                                                  MENU
Menú externo
Malware es la abreviatura de “Malicious software” (software malicioso), término que
   engloba a todo tipo de programa o código de computadora cuya función es dañar
   un sistema o causar un mal funcionamiento. Dentro de este grupo podemos
   encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm),
   Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

 En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones
   con sus otras familias, se denomina directamente a cualquier parasito/infección,
   directamente como un “Malware”. http://www.infospyware.com/articulos/que-
   son-los-malwares.htm




Menú externo                                                                MENU
El spyware es un software que recopila información de un ordenador y después
    transmite esta información a una entidad externa sin el conocimiento o el
    consentimiento del propietario del ordenador.

    El término spyware también se utiliza más ampliamente para referirse a otros
    productos que no son estrictamente spyware. Estos productos, realizan diferentes
    funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
    privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
    http://www.masadelante.com/faqs/que-es-spyware




Menú externo                                                                MENU
En informática, un packet sniffer es un programa de captura de las tramas de red.
    Generalmente se usa para gestionar la red con una finalidad decente, aunque
    también puede ser utilizado con fines maliciosos.
     Es algo común que, por topología de red y necesidad material, el medio de
    transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias
    computadoras y dispositivos de red, lo que hace posible que un ordenador capture
    las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la
    tarjeta de red o NIC en un estado conocido como quot;modo promiscuoquot; en el cual en
    la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no
    destinadas a la MAC address de la tarjeta; de esta manera se puede obtener
    (sniffear) todo tipo de información de cualquier aparato conectado a la red como
    contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información
    personal (por lo que son muy usados por crackers, aunque también suelen ser
    usados para realizar comprobaciones y solucionar problemas en la red de modo
    legal). http://es.wikipedia.org/wiki/Sniffer




Menú externo                                                                  MENU
Menú externo
por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP
    falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su
    equipo, un pirata simula la identidad de otra máquina de la red para conseguir
    acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza
    basada en el nombre o la dirección IP del host suplantado. Y como los anillos de
    confianza basados en estas características tan fácilmente falsificables son aún
    demasiado abundantes (no tenemos más que pensar en los comandos r-, los
    accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el
    spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra
    cualquier tipo de organización. http://www.zonavirus.com/articulos/que-es-el-
    spoofing.asp




Menú externo                                                                MENU
PERSONAL
Menú externo   MENU
Menú externo   MENU
Menú externo   MENU
Mi blog
               http://leenzysu.space.live.com

Menú externo                                    MENU
MAKER
1. subir o seleccionar las fotos de tu quieres que aparezcan en el video

   2. luego le agregas texto algo obviamente que vaya acorde con tus
   fotografías

   3. después para el final simplemente es que agregues animación a tu
   video




Menú externo                                                          MENU
1. Importación de videos , fotografías, música…
      Lo primero que vemos cuando abrimos el Movie Maker es una pantalla de programa que se
      abre, en el que a la derecha encontramos una pantalla de Enlaces Patrocinados
       reproducción muy parecía o similar al Reproductor Windows Media, y a la izquierda
      encontramos la diferentes opciones que tenemos para trabajar con el. Abajo hay una barra
      temporal o guión grafico, dividida en video, transición, audio, audio/música, titulo
      superpuesto y en el centro de la pantalla , si se habre por primera vez saldrá una parte de
      la pantalla en blanco , o con el restos de mis ultimas creaciones, como fotos, videos, etc…




                                                                                     Archivos
Tareas de película                                                                   importados
                                                                                     (fotos, imágenes,
                                                                                     etc.)




Barra temporal de guión
grafico




Menú externo                                                                              MENU
•El primer paso que debe realizar es meter en el programa aquellas fotografías,
  videos, canciones con las que va a trabajar para ello no tiene que ir a la parte
  izquierda superior de la pantalla y darle a la opción importar…. ( Fotografías,
  videos, música…) elegir lo que desea importar. Se deben colocar dentro de la
  pantalla, las fotografías suelen cargarse casi de inmediato los videos tardaran un
  poco mas, porque el programa se encargara de dividirlo en diferentes clichés,




                                         Archivos colocados



Menú externo                                                                  MENU
El montaje del video es tan sencillo como arrastras cada una de las
     fotografías, videos, o música al guión grafico que esta dividido en
     diferentes tiempos. Se va haciendo con orden, para esto es bueno
     hacerse una idea más o menos aproximada del resultado final
     mientras se esta trabajando. Para este paso, los videos, el
     programa los habrá dividido por partes se trata de ir arrastrando
     los trocitos del video por orden ( están numerados así que no hay
     problema).



                                   el video




Menú externo                                                          MENU
• El tercer paso del montaje del video es el que mas juego da, ya que aquí
  será cuando decidamos cortar el video, para ello solo se tiene que poner
  el ratón en el cliché del video que ya tenemos dentro del guión grafico
  que queramos acortar y arrastrar desde el final hasta el minuto o segundo
  que queramos cortar, la barrita se convertirá a rojo y todo lo que este en
  ese color será lo que se borre. La primera desventaja del programa la
  encontramos aquí, ya que solo se puede cortar el final del cliché y no nos
  deja o al menos yo no lo he conseguido cortar por ejemplo por la mitad.

  •Si ya tenemos todas las fotografías colocadas, los videos y la música, si
  es que la hemos incluido el programa también nos da la opción de ser
  nosotros mismos los que grabemos nuestra voz en el video, para eso solo
  tenéis que grabaros dándole a un micrófono que hay en el mismo guión
  grafico que se llama quot; narrar a escala de tiempoquot;.




Menú externo                                                         MENU
•El último paso para completas nuestro video es el de crear efectos que
  harán que el video visualmente sea mucho mas vistoso:

  •- Títulos: Podemos crear títulos de crédito, al final, al principio y en
  medio de la película. Para ello solo tenemos que seleccionar el clip donde
  queremos escribir algún mensaje e irnos al apartado crear títulos y
  créditos y ya allí solo se tiene que ir pinchando la opción deseada. Se
  puede cambiar el tipo de letra, el tamaño y el color.

  .- Efectos de video: Los efectos son múltiples. Por ejemplo el efecto que
  hace que envejezca la foto, pero hay muchísimos mas y no solo son
  efectos en como queda la foto sino en como va a salir la foto, por ejemplo
  me refiero con esto, que podemos elegir si la foto sale del lado derecho o
  si sale en forma de persiana, etc…




Menú externo                                                          MENU
4. Final del video
    Cuando tengamos el video terminado, hayamos repasado si es lo que
    queremos realmente y estemos satisfechos con nuestro trabajo
    tenemos varias opciones para guardarlo. Podemos guardarlo en el PC (
    el programa se encargara de convertir el video al formato para poder
    visualizarlo fuera del programa o también guardarlo directamente en
    un CD , opción que tarda muchísimo porque entre que lo convierte y
    lo guarda, podemos estar allí una tarde entera.




Menú externo                                                       MENU
Windows Live SkyDrive (anteriormente Windows Live Folders) forma parte de la de red de
   servicios de Microsoft Windows Live. SkyDrive permite a los usuarios subir archivos de una
   computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un
   navegador web. El servicio SkyDrive service utiliza una cuenta de Windows Live ID para
   restringir el acceso a los archivos subidos por el usuario, permitiendo que los archivos sean
   almacenados para su uso privado, compartirlos con contactos también usuarios de Windows
   Live o compartirlos con el público en general. Los archivos que se comparten públicamente
   no requieren una cuenta de Windows Live para ser usados.

                                            BENEFICIOS
   Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por
   archivo de 50 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con
   cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que
   permite arrastrar un número ilimitado de archivos directamente desde el Explorador de
   Windows. Esta herramienta está diseñada para funcionar sólo con Internet Explorer, pero se
   puede utilizar en Firefox con la extensión IE Tab, en Opera con Neptune, o imitar su
   funcionamiento con Dragdropupload (para Firefox).

   A partir de 2009, SkyDrive se integra con todos los servicios Live: será almacén del correo
   electronico de Live Mail (notable mejora en almacenamiento), Fotos, Anotaciones de blog,
   etc.


Menú externo                                                                             MENU
Ventajas:

       * Totalmente Gratuito.
       * Capacidad de 25 GB.
       * Aspecto agradable y fácil de usar.



   Desventajas
   * Ausencia de una API, que nos permita interactuar con
   el servicio o de plugins con programas de mensajería.
   Ejemplo, carga automática de archivos a Skydrive para
   luego insertarlos y adjuntarlos en un mensaje de correo
   electrónico de Outlook, como lo hace YouSendIt.




Menú externo                                                 MENU
MENU
Menú externo   MENU
Pre 2

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
Yessica1117
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
kiensoiyo
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
GabrielaPinedadeGarcia
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
andreatablas
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
486248624
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
gladiscorado
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
Jordan Diaz
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
jesschatia
 

Was ist angesagt? (20)

Virus y fraudes en la red
Virus y fraudes en la redVirus y fraudes en la red
Virus y fraudes en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion de pc zombie
Presentacion de pc zombiePresentacion de pc zombie
Presentacion de pc zombie
 
E comerce
E comerceE comerce
E comerce
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Reporte de Seguridad
Reporte de SeguridadReporte de Seguridad
Reporte de Seguridad
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Pc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y samPc zombie,spim,spear,phishing,ransomware, spam y sam
Pc zombie,spim,spear,phishing,ransomware, spam y sam
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Ing social
Ing socialIng social
Ing social
 
Colegio nacional bayron
Colegio nacional bayronColegio nacional bayron
Colegio nacional bayron
 
Practicas word 1
Practicas word 1Practicas word 1
Practicas word 1
 
Spim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scamSpim, spoofing, spam, phishing y scam
Spim, spoofing, spam, phishing y scam
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
pc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spampc zombie, spim, ramsomware, spam
pc zombie, spim, ramsomware, spam
 

Andere mochten auch

Lesson 8
Lesson 8Lesson 8
Lesson 8
MsGiehl
 
Swin Golf Linz
Swin Golf LinzSwin Golf Linz
Swin Golf Linz
wotra
 
Product innovation at mimeo pcamp boston 052110 gehman
Product innovation at mimeo pcamp boston 052110   gehmanProduct innovation at mimeo pcamp boston 052110   gehman
Product innovation at mimeo pcamp boston 052110 gehman
charlesgehman
 
Nuevo PresentacióN De Microsoft Office Power Point
Nuevo PresentacióN De Microsoft Office Power PointNuevo PresentacióN De Microsoft Office Power Point
Nuevo PresentacióN De Microsoft Office Power Point
guest37a51e3
 
Haller hay feeding poster
Haller   hay feeding posterHaller   hay feeding poster
Haller hay feeding poster
nacaa
 
Eels- Stephanie Bowman
Eels- Stephanie Bowman Eels- Stephanie Bowman
Eels- Stephanie Bowman
Samantha
 
Introducing people 2nd activity
Introducing people 2nd activityIntroducing people 2nd activity
Introducing people 2nd activity
Miller Zamora
 
Haller hay feeding poster
Haller   hay feeding posterHaller   hay feeding poster
Haller hay feeding poster
nacaa
 

Andere mochten auch (18)

Lesson 8
Lesson 8Lesson 8
Lesson 8
 
Swin Golf Linz
Swin Golf LinzSwin Golf Linz
Swin Golf Linz
 
Queen april
Queen aprilQueen april
Queen april
 
Presentation de Jacques Caillouette sur le potentiel d'innovation
Presentation de Jacques Caillouette sur le potentiel d'innovationPresentation de Jacques Caillouette sur le potentiel d'innovation
Presentation de Jacques Caillouette sur le potentiel d'innovation
 
Product innovation at mimeo pcamp boston 052110 gehman
Product innovation at mimeo pcamp boston 052110   gehmanProduct innovation at mimeo pcamp boston 052110   gehman
Product innovation at mimeo pcamp boston 052110 gehman
 
Nuevo PresentacióN De Microsoft Office Power Point
Nuevo PresentacióN De Microsoft Office Power PointNuevo PresentacióN De Microsoft Office Power Point
Nuevo PresentacióN De Microsoft Office Power Point
 
Haller hay feeding poster
Haller   hay feeding posterHaller   hay feeding poster
Haller hay feeding poster
 
Ashlea Fowler
Ashlea FowlerAshlea Fowler
Ashlea Fowler
 
2. synthesis of journal
2. synthesis of journal2. synthesis of journal
2. synthesis of journal
 
Internet Chicos
Internet ChicosInternet Chicos
Internet Chicos
 
Incapacity Planning Part 1
Incapacity Planning Part 1 Incapacity Planning Part 1
Incapacity Planning Part 1
 
YouTube Powerpoint
YouTube PowerpointYouTube Powerpoint
YouTube Powerpoint
 
Eels- Stephanie Bowman
Eels- Stephanie Bowman Eels- Stephanie Bowman
Eels- Stephanie Bowman
 
Introducing people 2nd activity
Introducing people 2nd activityIntroducing people 2nd activity
Introducing people 2nd activity
 
Evolucion
EvolucionEvolucion
Evolucion
 
Haller hay feeding poster
Haller   hay feeding posterHaller   hay feeding poster
Haller hay feeding poster
 
Un Día Normal by
Un Día Normal byUn Día Normal by
Un Día Normal by
 
Sistema de normalizacion
Sistema de normalizacionSistema de normalizacion
Sistema de normalizacion
 

Ähnlich wie Pre 2

C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Pc zombie
Pc zombiePc zombie
Pc zombie
dessi13
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
aurasandoval
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres
 

Ähnlich wie Pre 2 (20)

PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
3ra parte
3ra parte3ra parte
3ra parte
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Pre 2

  • 1.
  • 2. DOMÓTICA BLOGS BLOG PERSONAL SPIM PASOS PARA CREAR UN RANSOMWARE VIDEO EN MOVIE MAKER SPAM SKYDRIVE PISHING VIDEO MOVIE MAKER SCAM MALWARE SPYWARE SNIFFING SPOOFING
  • 3.
  • 4. El término domótica proviene de la unión de las palabras domus (que significa casa en latín) y tica (de automática, palabra en griego, 'que funciona por sí sola'). Se entiende por domótica al conjunto de sistemas capaces de automatizar una vivienda, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto. (http://es.wikipedia.org/wiki/Dom%C3%B3tica) Menú externo MENU
  • 5.
  • 6. Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora. Cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre. http://es.wikipedia.org/wiki/Blog Menú externo MENU
  • 7.
  • 8. Los quot;Spimsquot;, que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden quot;vendernosquot; algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de quot;Spimsquot;, el año pasado la cifra se vio incrementada hasta los 1000 millones de quot;Spimsquot; y se preve que para el presente año se alcance los 4000 millones de quot;Spimsquot;. http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm Menú externo MENU
  • 9.
  • 10. es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de quot;rescatequot;. Así, el término inglés quot;ransomquot; se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos. http://es.wikipedia.org/wiki/Ransomware Menú externo MENU
  • 11.
  • 12. Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. http://es.wikipedia.org/wiki/Correo_no_deseado Menú externo MENU
  • 13.
  • 14. es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas. http://es.wikipedia.org/wiki/Carding Menú externo MENU
  • 15.
  • 16. Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no: o también puedes descargar esta ayuda para Internet Explorer 6 o en adelante Site Advisor de McAfee o más información (Inglés) en McAfee of United States. un ejemplo de SCAM es bux.to esta pagina engaña a sus usuarios midiante la estafa piramidal, cuando te inscribes te dice que cobrarias cuando llegas a los 10 dolares, y luego llegando a los 10 dolares quieres cobrar y te dicen que puedes cobrar llegando a los 20 dolares y llegas a los 20 dolares quieres cobrar otra vez te dicen que debes tener un de mínimo 50 dolares y así sucesivamente. Finalmente no puedes cobrar y si por ahí te quejas, eliminan tu registro de la base de datos y se quedan con el dinero que tenías, así trabaja bux.to; engañando a millones de usuarios en el mundo. http://es.wikipedia.org/wiki/Scam Menú externo MENU
  • 18.
  • 19. Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”. http://www.infospyware.com/articulos/que- son-los-malwares.htm Menú externo MENU
  • 20.
  • 21. El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. http://www.masadelante.com/faqs/que-es-spyware Menú externo MENU
  • 22.
  • 23. En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad decente, aunque también puede ser utilizado con fines maliciosos. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como quot;modo promiscuoquot; en el cual en la capa de enlace de datos (ver niveles OSI) no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffear) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por crackers, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal). http://es.wikipedia.org/wiki/Sniffer Menú externo MENU
  • 25.
  • 26. por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. http://www.zonavirus.com/articulos/que-es-el- spoofing.asp Menú externo MENU
  • 31. Mi blog http://leenzysu.space.live.com Menú externo MENU
  • 32. MAKER
  • 33. 1. subir o seleccionar las fotos de tu quieres que aparezcan en el video 2. luego le agregas texto algo obviamente que vaya acorde con tus fotografías 3. después para el final simplemente es que agregues animación a tu video Menú externo MENU
  • 34. 1. Importación de videos , fotografías, música… Lo primero que vemos cuando abrimos el Movie Maker es una pantalla de programa que se abre, en el que a la derecha encontramos una pantalla de Enlaces Patrocinados  reproducción muy parecía o similar al Reproductor Windows Media, y a la izquierda encontramos la diferentes opciones que tenemos para trabajar con el. Abajo hay una barra temporal o guión grafico, dividida en video, transición, audio, audio/música, titulo superpuesto y en el centro de la pantalla , si se habre por primera vez saldrá una parte de la pantalla en blanco , o con el restos de mis ultimas creaciones, como fotos, videos, etc… Archivos Tareas de película importados (fotos, imágenes, etc.) Barra temporal de guión grafico Menú externo MENU
  • 35. •El primer paso que debe realizar es meter en el programa aquellas fotografías, videos, canciones con las que va a trabajar para ello no tiene que ir a la parte izquierda superior de la pantalla y darle a la opción importar…. ( Fotografías, videos, música…) elegir lo que desea importar. Se deben colocar dentro de la pantalla, las fotografías suelen cargarse casi de inmediato los videos tardaran un poco mas, porque el programa se encargara de dividirlo en diferentes clichés, Archivos colocados Menú externo MENU
  • 36. El montaje del video es tan sencillo como arrastras cada una de las fotografías, videos, o música al guión grafico que esta dividido en diferentes tiempos. Se va haciendo con orden, para esto es bueno hacerse una idea más o menos aproximada del resultado final mientras se esta trabajando. Para este paso, los videos, el programa los habrá dividido por partes se trata de ir arrastrando los trocitos del video por orden ( están numerados así que no hay problema). el video Menú externo MENU
  • 37. • El tercer paso del montaje del video es el que mas juego da, ya que aquí será cuando decidamos cortar el video, para ello solo se tiene que poner el ratón en el cliché del video que ya tenemos dentro del guión grafico que queramos acortar y arrastrar desde el final hasta el minuto o segundo que queramos cortar, la barrita se convertirá a rojo y todo lo que este en ese color será lo que se borre. La primera desventaja del programa la encontramos aquí, ya que solo se puede cortar el final del cliché y no nos deja o al menos yo no lo he conseguido cortar por ejemplo por la mitad. •Si ya tenemos todas las fotografías colocadas, los videos y la música, si es que la hemos incluido el programa también nos da la opción de ser nosotros mismos los que grabemos nuestra voz en el video, para eso solo tenéis que grabaros dándole a un micrófono que hay en el mismo guión grafico que se llama quot; narrar a escala de tiempoquot;. Menú externo MENU
  • 38. •El último paso para completas nuestro video es el de crear efectos que harán que el video visualmente sea mucho mas vistoso: •- Títulos: Podemos crear títulos de crédito, al final, al principio y en medio de la película. Para ello solo tenemos que seleccionar el clip donde queremos escribir algún mensaje e irnos al apartado crear títulos y créditos y ya allí solo se tiene que ir pinchando la opción deseada. Se puede cambiar el tipo de letra, el tamaño y el color. .- Efectos de video: Los efectos son múltiples. Por ejemplo el efecto que hace que envejezca la foto, pero hay muchísimos mas y no solo son efectos en como queda la foto sino en como va a salir la foto, por ejemplo me refiero con esto, que podemos elegir si la foto sale del lado derecho o si sale en forma de persiana, etc… Menú externo MENU
  • 39. 4. Final del video Cuando tengamos el video terminado, hayamos repasado si es lo que queremos realmente y estemos satisfechos con nuestro trabajo tenemos varias opciones para guardarlo. Podemos guardarlo en el PC ( el programa se encargara de convertir el video al formato para poder visualizarlo fuera del programa o también guardarlo directamente en un CD , opción que tarda muchísimo porque entre que lo convierte y lo guarda, podemos estar allí una tarde entera. Menú externo MENU
  • 40.
  • 41. Windows Live SkyDrive (anteriormente Windows Live Folders) forma parte de la de red de servicios de Microsoft Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un navegador web. El servicio SkyDrive service utiliza una cuenta de Windows Live ID para restringir el acceso a los archivos subidos por el usuario, permitiendo que los archivos sean almacenados para su uso privado, compartirlos con contactos también usuarios de Windows Live o compartirlos con el público en general. Los archivos que se comparten públicamente no requieren una cuenta de Windows Live para ser usados. BENEFICIOS Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 50 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Esta herramienta está diseñada para funcionar sólo con Internet Explorer, pero se puede utilizar en Firefox con la extensión IE Tab, en Opera con Neptune, o imitar su funcionamiento con Dragdropupload (para Firefox). A partir de 2009, SkyDrive se integra con todos los servicios Live: será almacén del correo electronico de Live Mail (notable mejora en almacenamiento), Fotos, Anotaciones de blog, etc. Menú externo MENU
  • 42. Ventajas: * Totalmente Gratuito. * Capacidad de 25 GB. * Aspecto agradable y fácil de usar. Desventajas * Ausencia de una API, que nos permita interactuar con el servicio o de plugins con programas de mensajería. Ejemplo, carga automática de archivos a Skydrive para luego insertarlos y adjuntarlos en un mensaje de correo electrónico de Outlook, como lo hace YouSendIt. Menú externo MENU
  • 43. MENU