1. Jenifer Mayte Juárez Álvarez
IDE 07143126
Universidad Galileo Fissic – Idea
Sábados de 11:00am a 1:00pm Salón 214
2. ÍNDICE
2.1
Spim, Ransomware, Spam, Pishing,
Scam, Malware, Spyware, Sniffing, PcZ
ombie y Spoofing.
2.2 blog personal
2.3 Tablets. Investigación de productos
2.4 Pasos para crear un video en Movie
Maker
3.
4. SPIM
Además del spam, ha surgido una
nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es
un tipo de spam pero que en vez de
atacar a través de correos
electrónicos, lo hace a través de la
mensajería instantánea.
http://tecnoculto.com/2008/07/22/spam-
scam-spim-y-phishing/
6. SPAM
El correo comercial no solicitado,
generalmente enviado a las direcciones
electrónicas de los consumidores sin la
autorización y consentimiento del
consumidor. Comúnmente es enviado
por empresas de mercadeo o de tele
mercadeo, compañías legítimas o por
individuos comisionados exclusivamente
para dicho fin.
http://tecnoculto.com/2008/07/22/spam-
scam-spim-y-phishing/
7. TIPOS DE SPAM
Productos Son los e- mails que ofrecen o aconsejan usar un determinado producto. Ejemplos: Servicios de
investigación, maquillajes, prendas de vestir…
Financieros Son los e- mails que contienen ofertas relacionadas con dinero. Ejemplos: Inversiones, préstamos,
inmuebles…
Adultos Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de
edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios
personales, consejos matrimoniales…
Salud Son los e- mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud. Ejemplos:
Farmacéuticos, tratamientos médicos, remedios con hierbas medicinales…
Engaños Son los reconocidos como fraudulentos, intencionadamente equivocados, o conocidos para una
actividad ilegal por parte del emisor. Ejemplos: Cartas nigerianas, esquemas piramidales, cartas en
cadena…
Internet Son los que específicamente ofrecen o aconsejan servicios o productos de o para Internet. Ejemplos:
Servicios de hosting, diseño web, programas de filtrado de spam…
http://tecnoculto.com/2008/07/22/spam-
scam-spim-y-phishing/
8. PISHING
Es una (relativamente) nueva modalidad de fraude
en internet contenida en sitios que se asemejan a
los de los bancos, sistemas de pago o proveedores
conocidos en los que generalmente se señala una
falla en el sistema o que la información no ha sido
debidamente actualizada y por lo tanto solicitan al
consumidor acceder a una página web a través de
un link, y que al ser abierto, los defraudadores
solicitan información comúnmente de carácter
personal: datos personales, números de cuenta de
tarjetas de crédito o débito del cliente, passwords o
NIP (Número de Identificación Personal).
http://tecnoculto.com/2008/07/22/spam-
scam-spim-y-phishing/
11. SCAM
Similar al spam, encontramos el término
“junk mail” o Scam (correo chatarra) que
es utilizado para referirse a correos
relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía,
premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser
reenviados a otras personas con la
promesa de cumplir deseos, traer buena
suerte o ganar dinero).
http://tecnoculto.com/2008/07/22/spam-
scam-spim-y-phishing/
12. MALWARE
sus actividades son ocultas y no son
anunciadas al usuario. Pero existen
casos en que la distinción no es clara,
provocando hasta demandas por parte
de los desarrolladores de estos
programas a los antivirus y antiespías
que los detectan como malignos.
http://www.alegsa.com.ar/Dic/malware.php
16. SNIFFING
Es precisamente lo primero que viene a
la cabeza, cuando se habla de robo de
información. Se trata de una técnica por
la cual se puede "escuchar" todo lo que
circula por una red. Esto que en
principio es propio de una red interna o
Intranet, también se puede dar en la red
de redes: Internet.
17. SNIFFING (CONT..)
Es un programa shareware muy
sencillo, incluye 2 programas en
1, "CaptureNet" y "PeepNet".
Detección de los Sniffers:
Hay 2 técnicas básicas para detectar a los
sniffers:
Una basada en Host (por
ejemplo, determinando si la tarjeta de red del
sistema esta funcionando en modo
promiscuo).
Y otra basada en la Red.
18. PCZOMBIE
Son ordenadores que sin conocimiento de
su legitimo propietario, son usados por
terceros para usos ilegales.
A través de estos se usan masivamente
envíos de spam con fines comerciales por
parte de algunas empresas sin escrúpulos.
Otras veces los delitos son relativos al
robo de información personal y otras la
gran mayoría por robar contraseñas de
banca on-line o tarjetas de créditos.
19. PCZOMBIE (CONT…)
Software utilizado para crear una
zombie
ROOTKIT no se considera de malware, ya
que hay usos legitimos de rootkits en la
creacion de redes.
Estos pueden ser utilizados en equipos de
destino al azar en internet. Una vez que un
ordenador recoge un rootkit, se convierte en
complice dispuesto del hacker seguir
ciegamente instrucciones.
20. SPOOFING
Spoofing, en términos de seguridad de redes
hace referencia al uso de técnicas de
suplantación de identidad generalmente con
usos maliciosos o de investigación.
Se pueden clasificar los ataques de spoofing,
en función de la tecnología utilizada. Entre
ellos tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web
spoofing o email spoofing, aunque en general
se puede englobar dentro de spoofing
cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
21. SPOOFING (CONT..)
Tipos de spoofing:
IP Spoofing
ARP Spoofing
DNS Spoofing
Web Spoofing
Mail Spoofing
22.
23. FUE CREADO DANDO A
CONOCER UN MENAJE DE
LA VIDA QUE NOS AYUDE A
SABER QUIENES SOMOS
COMO DEBEMOS ACTUAR
EN LA VIDA Y ANIMO DE
SEGUIR ADELANTE CON
CADA RETO
24.
25. 2.3 TABLETS DISPONIBLES EN EL MERCADO
POR
AMAZON, APPLE, SAMSUNG, BLACKBERRY, MO
TOROLA, PANASONIC, DELL Y TOSHIBA.
Estar en la vanguardia en estos tiempos
de lo que apetece la tecnología, conocer
que es lo mas nuevo es tablets que hay
en el mercado.
29. En la parte superior encontramos la barra de menú
y la barra de herramientas con acceso a todos los
elementos que posee el programa
30. En el centro de la pantalla podemos ver dos
paneles de elementos con los que contamos para armar el video
•colección
•y la el reproductor o monitor con el que visualizaremos el video a
medida que lo vayamos creando.
31. ESCALA DE TIEMPO
Espacio sobre el que podremos editar y trabajar en el armado de un video a
partir de una línea de tiempo. Esta vista se puede cambiar a GUION GRAFICO
con el botón MOSTRAR
32. PARA ARMAR PELICULA
Para ello tenemos que importar los elementos (imágenes, audio, video)
que queremos usar cliqueando en la opción que corresponde en la barra
izquierda
38. SONIDO
Con este trabajaremos en la escala de tiempo y para ello debemos ubicar
el archivo en la posición deseada. Recordar escala de tiempo es en
realidad otra vista del guion grafico en la que se puede comprobar la
duración de cada clip
39. Para cambiar el nivel de sonido, de forma que la música
suene mas alta que el sonido del video, hacemos clic
en el botón ESTABLECER NIVELES DE AUDIO de
la parte inferior izquierda de la ventana de Movie
Maker. Al abrirse una ventana con los niveles del
audio, hacemos clic en el control deslizante y lo
arrastramos para establecer los niveles de audio que
deseamos utilizar.
40. Si lo deseamos, podemos grabar una voz en
off en nuestras propias películas; para
ello, hacemos clic en el pequeño botón del
micrófono situado encima del botón niveles
de audio.
45. FINALIZAR LA PELICULA
Para guardar el trabajo podemos
elegir distintas opciones:
•Guardar en el equipo
•Guardar en un CD
•Enviar por correo electrónico
•Enviar a la web
•Enviar a la cámara DV
46. OPCION GUARDAR EN EL
EQUIPO
Se abre una ventana en la
que tendremos que elegir un
nombre de archivo y el lugar
en donde lo queremos
guardar. Pulsamos siguiente
hasta completar el proceso.
Para finalizar nos dará la
opción para ver la película
terminada
48. CUALES PELICULAS PODEMOS CREAR
USANDO EL MOVIE MAKER DESDE LA
BIBLIOTECA
Una película en la que se vean los
distintos procesos de un proyecto de la
biblioteca
Una película en la que quede registrada
la visita de un escritor
Una película de una salida didáctica
Una película de un acto escolar
Una película personal.