SlideShare una empresa de Scribd logo
 
2.1 TEMAS Y DEFINICIONES VARIAS DOMOTICA BLOGS SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE SNIFFING SPOOFING
DOMOTICA Domótica  = Integración de tecnología en el hogar La  Domótica  busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Podemos visitar  www.domoelite.es para una buena información.  Ahora existen muchas viviendas con estos tipos de sistemas. En Guatemala encontramos las casas de Cañadas de Elgin donde ya esta impletementada este tipo de sistemas. http://www.cdeelgin.com/index_b.html
Veamos el video como ejemplo Si quiere ver de clic encima del video
Blogs Un  blog , o en español también una bitácora, es un sitio Web periódicamente actualizado que recopila cronológicamente textos o articulos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término weblog proviene de las palabras web y log ('log' en inglés = diario).  Donde se pueden hacer blogs www.hi5.com , www.myspace.com
Para que sirven los Blogs Los blogs pueden tener múltiples utilidades Para buscar trabajo: Russell Beattie, un estadounidense que vivió un tiempo en Madrid, encontró trabajo en California gracias a que habían visto su weblog. Les gustó sus puntos de vista, opiniones y contratado. De vuelta a California.  Para estudiar: para debatir con compañeros o con el profesor material de la asignatura como sucede en las universidades .  Para pasarle al profesor los trabajos y los corrija. Para mejorar en tu puesto de trabajo: muchas compañías en USA han creado blogs corporativos para que cada empleado aporte ideas para mejorar el desarrollo de los productos de la empresa.  Para contar una guerra o cualquier tipo de imaginación
Ejemplos de Blogs http://chalosmusic.spaces.live.com/ http://www.hi5.com//
el "Spim". Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.  Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
 
¿qué es un ransomware?  Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
 
Phishing  Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. - Es fundamental sospechar de aquellos correos electrónicos que soliciten información de carácter bancario con urgencia. - Cuando se faciliten datos bancarios a través de Internet es fundamental comprobar que se trata de páginas web con protocolos de seguridad válidos. - Si se detecta algún tipo de fraude lo principal es denunciarlo, tanto a la entidad bancaria afectada como a la Brigada de Investigación Tecnológica de la Policía.
¿Cómo funciona el phishing? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
 
Scam Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no, Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y Hoax cuando sólo hay engaño.
 
Malware  Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
Cómo sabe que lo atacan El malware trata de pasar inadvertido, ya sea escondiéndose o simplemente ocultándose en un sistema conocido para el usuario. Qué hacer Sólo abra adjuntos de correos electrónicos o de mensajes instantáneos que provienen de una fuente de confianza y cuando los está esperando.  Analice los adjuntos de correos electrónicos con Norton Internet Security antes de abrirlos. Elimine todos los mensajes no deseados sin abrirlos. No haga clic en vínculos Web que envió alguien que no conoce.  Si alguna persona de su lista de contactos está enviando mensajes, archivos o vínculos a sitios Web extraños, cierre la sesión de mensajería instantánea. Analice todos los archivos con una solución de seguridad en Internet antes de enviarlos al sistema. Sólo envíe archivos desde una fuente conocida. Utilice Norton Internet Security para bloquear toda la comunicación saliente no solicitada.  Mantenga actualizados los parches de seguridad.
 
¿Qué es spyware?   El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
 
Qué es el Sniffing   "Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
 
¿Que es el Spoofing? Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
 
2.2 Crear Un Blog Personal y Publicar una Entrada
Agregar una entrada en Blog de My Space Windows Live Clic en Personalizar el Espacio
Clic en módulos  , luego en Blogs Agregar
Como todo modulo nuevo el Blog aparecerá encima de todos, basta con movilizarla dándole clic sin soltarlo y movilizarlo. Dar Clic en agregar Aceptar para continuar
Opciones dentro de la Entrada Colocamos el Titulo ya que es obligatorio.  También acá podemos colocar la categoría si no esta la que deseamos podemos agregarla. Publicar entrada:  Esta opción esta desactivada al agregar una nueva entrada, pero al colocar solamente se activa, nos sirve para publicar o para mostrar el contenido de nuestra entrada en el spaces.   Guardar como Borrador:  Esta opción esta desactivada al agregar una nueva entrada, pero al colocar solamente se activa, nos puede servir para cuando yo no tengamos mucho tiempo de seguir escribiendo, y guarda la entrada sin publicarla.   Vista previa de la entrada:  Acá podemos observar como se mostrara nuestra entrada a nuestros visitantes en el space.   Cancelar:  Para desechar todo lo que hayamos hecho.   Fecha/Hora:  Esta opción no se puede modificar ya que se agregara a todas tus entradas automáticamente.
Podemos agregar una categoría si así lo deseamos Otras Opciones dentro de la Entrada Numeración automatica: Realiza una numeración en cualquer lista que seleccionemos o deseemos resaltar. Aumentar sangria: Esta aumenta la sangría del texto. Insertar Hipervinculo: Esta herramienta nos permite colocar hipervinculos de algunas paginas de internet o de algun enlace en internet. Insertar Vinculo de Busqueda: Podremos insertar un vinculo asia un buscador. Insertar linea: Es una linea que abarca todo el ancho del blog y nos puede servir para separar algún texto. Relleno del texto: Nos permite colocar un color de fondo en un texto que deseemos ejemplo:  Color de texto: Aquí escogemos el color de texto que utilizaremos en nuestra entrada ejemplo:  Iconos Gestuales: Aquí podras escoger iconos gestuales como los del messenger ejemplo:        Modo HTML: Esta opción la considero la mas importante ya que con esta podremos agregar cosillas como imágenes y otras cosas.
Y por ultimo tenemos que publicarlo en PUBLICAR ENTRADA
Y de esta manera queda Nuestro Blog Publicado con la nueva entrada
2.3 Crear un Video en Movie Maker y Como Utilizarlo
Como empezar a utilizar  Movie Maker Movie Maker nos permite trabajar con distintos elementos multimedia para elaborar nuestro proyecto: vídeos, imágenes estáticas, audio y música. Podemos combinar estos elementos a nuestra voluntad para realizar el proyecto que queramos. Llamamos proyecto al trabajo que vamos realizando en Windows MovieMaker.
Conviene guardar el proyecto antes de empezar y seguir guardando de vez en cuando a medida que vamos trabajando, para evitar sorpresas desagradables. Captura de Imágenes La manera más corriente de insertar contenido en un proyecto de vídeo es capturar las imágenes desde una cámara de vídeo digital, normalmente conectada mediante un cable Firewire o USB 2.0 a nuestro ordenador. Los archivos que se importan de la cámara de la cámara se llaman clip de video
Importar archivos La otra manera de introducir elementos multimedia en nuestro proyecto es la importación de archivos que ya tenemos en nuestro ordenador. Podemos importar archivos mediante los botones que se encuentran en la franja izquierda del programa, o mediante la opción “Importar en colecciones”. qué tipo de archivos podemos importar desde Movie Maker: MUSICA:  aif, .aifc, .aiff .asf, .au, .mp2, .mp3, .mpa, .snd, .wav y .wma IMÁGENES: bmp, .dib, .emf, .gif, .jfif, .jpe, .jpeg, .jpg, .png, .tif, .tiff y .wmf VIDEOS: asf, .avi, .m1v, .mp2, .mp2v, .mpe, .mpeg, .mpg, .mpv2, .wm y .wmv
Esta es la interfaz de Windows Movie Maker:
Barra de menús y barra de herramientas .  Como en cualquier programa, las barras de menús y de herramientas proporcionan información e instrumentos para realizar las distintas tareas de Movie Maker. Panel de tareas/colecciones . Además de la barra de menús y de herramientas, Movie Maker incorpora dos paneles para navegar a través del programa. El panel de tareas nos muestra los distintos pasos a seguir para realizar una película. Está ordenado en tres apartados cronológicos: capturar vídeo, editar película y finalizar película. El panel de colecciones es el espacio donde se almacenan todos los elementos (imágenes, vídeos, músicas, etc.) que vamos a usar para crear la película. Si clicamos el botón “Colecciones” en la barra de tareas superior, este panel de tareas se convierte en un navegador para el panel de colecciones, de forma que ambos paneles trabajan juntos.
Línea de tiempo.  Es el lugar en el que se trabaja con los elementos (vídeo,fotografías, música, etc.) para construir el vídeo final.
Crear colecciones . Con el botón derecho del ratón sobre el panel de colecciones, podemos crear carpetas y subcarpetas que nos ayudarán a mantener el proyecto ordenado. Una vez creadas, arrastramos los elementos a cada carpeta. Cada editor debe crear las carpetas que le resulten más cómodas para trabajar, como en el ejemplo siguiente.
Subdividir clips.  En el proceso de captura, le hemos indicado al programa que subdividiera los clips que estábamos capturando. A veces, sin embargo, no lo hace de manera fiel o de la manera que a nosotros nos resulta más útil. En este caso, podemos “cortar” un clip en cuantos trozos queramos. En primer lugar, lo arrastramos del panel de colecciones a la ventana de previsualización. Detenemos la visualización del clip en el lugar en el que queramos cortar y presionamos el botón correspondiente. El programa creará un nuevo clip en el panel de colecciones.
Edición por corte Durante la fase de grabación de imágenes, se suelen grabar más imágenes de las que luego van a usarse en el clip final. Para ajustar la duración de los clips de vídeo, debemos seleccionar uno de ellos y arrastrarlo hasta la línea de tiempo (escala de tiempo). Una vez allí, colocamos el cursor en el inicio o el final del clip hasta que aparezcan unas flechas rojas. Con el botón del ratón pulsado, arrastramos esas flechas hacia delante o hacia detrás. De esta manera, cambiamos el punto de inicio o de final del clip, es decir, su IN y su OUT.
Vamos colocando un clip tras otro, conformando lo que será nuestro vídeo final. De la misma forma, podemos arrastrar clips de música o audio a la línea de tiempo y acortarlos o alargarlos a nuestra voluntad. Otra forma de cambiar la duración de los clips de vídeo es cortándolos en un punto determinado. Lo podemos hacer de la misma manera que hemos aprendido en el apartado anterior (“subdividir clips”) o bien directamente en la línea de tiempo. Para hacerlo en la línea de tiempo, situamos el cursor azul en el punto que deseemos cortar y presionamos CRLT + L
Edición por transiciones. Es aquella en la que los planos se unen mediante transiciones de distintas clases. Pueden ser mosaicos, ventanas, barridos, etc. La transición más usada es el fundido. En Movie Maker, encontramos las transiciones en el panel de tareas o en la barra de herramientas.
Para aplicar cualquiera de ellas, solamente tenemos que arrastrarla a la línea de tiempo y colocarla en la pista “transición”, entre los dos clips que queramos unir. Por ejemplo, para colocar un fundido entre dos imágenes, deberemos arrastrar el icono “Atenuar” hasta la línea de tiempo, tal y como se muestra en la imagen siguiente.
Efectos de vídeo Los efectos de vídeo son filtros que podemos aplicar a las imágenes para que resulten visualmente distintas de como son en su origen. Arrastrarlo desde el panel de colecciones (“Efectos de vídeo”) a un determinado clip en la línea de tiempo. De esta manera, aparecerá una estrella en el clip que indica que aquel clip contiene un efecto. Al clicar con el botón derecho del ratón encima del clip, se abre un cuadro de diálogo llamado “Efectos de vídeo”. Este cuadro permite agregar o quitar los efectos que queramos. También permite priorizar unos sobre otros en caso de que el clip contenga más de un efecto.
Titulación en movie Maker Windows Movie Maker también permite añadir títulos a las imágenes. En el panel de tareas, clicamos sobre la opción “Crear títulos o créditos”. En la pantalla que encontramos a continuación, podemos deducir dos tipos de títulos distintos. Por un lado, aquellos que se incluyen antes o después de un clip y que llevan un fondo de un color determinado. Por otro lado, los títulos que tienen un fondo transparente y se sobreimprimen a las imágenes de un clip.
Sonido El sonido es un elemento clave en las obras audiovisuales. La línea de tiempo de Movie Maker prevé dos pistas de audio. Una de ellas, llamada Audio, corresponde al sonido asociado al clip de vídeo original, el que se captura de cámara. La otra, llamada “Audio/música”, sirve para introducir música o efectos de sonido que previamente hemos importado al programa. Ambas pistas permiten los mismos efectos de audio, a los que se accede clicando el botón derecho del ratón sobre el clip
Otras opciones de sonido se encuentran también en la línea de tiempo. En la parte de arriba, el primer icono de la izquierda sirve para nivelar la relación de audio entre el sonido de cámara y la música o efectos de la pista inferior. Según movemos el cursor a izquierda o derecha, podemos priorizar uno u otro sonido, tal y como vemos a continuación El siguiente icono activa la opción “Narrar escala de tiempo”. Windows Movie Maker permite grabar nuestra propia voz, narrando los acontecimientos que suceden en el vídeo o cualquier otra cosa que queramos. Para hacerlo, nos basta con tener un micrófono conectado al nuestro ordenador.
Finalizar el vídeo Una vez finalizada la edición, tenemos un proyecto que debemos convertir en película. Todo lo que hemos hecho hasta ahora es dar instrucciones al programa para que gestione los clips de vídeo y música que tenemos, pero no los hemos cambiado físicamente en el disco duro. Cuando acabamos, debemos convertir esas instrucciones en un clip de película definitivo. Hay que elegir la que mejor se adapte a nuestras necesidades. Llamamos Máster a la primera copia final de nuestro vídeo
Presentación del Video
2.4 Que es SkyDriveWindows Sus Beneficios e Inconvenientes
Windows Live SkyDrive Anteriormente Windows Live Folders, forma parte de la  red de servicios de Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un navegador web. El servicio SkyDrive service utiliza una cuenta de Windows Live ID para restringir el acceso a los archivos subidos por el usuario, permitiendo que los archivos sean almacenados para su uso privado, compartirlos con contactos también usuarios de Windows Live o compartirlos con el público en general.  Sobre Todo debemos saber que este servicio es Gratis.
Presentación Grafica de SkyDrive
Beneficios SkyDrive provee integración con Windows Live Spaces que permite a sus usuarios añadir un modulo a sus espacios, mostrando sus folders públicos. Windows Live SkyDrive también muestra una pantalla de navegación con enlaces entre los diferentes servicios de Windows Live Spaces, incluyendo Windows Live Events. Tenemos un disco Virtual hasta de 25Gb y se dice que va en Aumento
Beneficios Sirve como almacén de documentos, donde podamos subirlos y acceder a ellos en cualquier otro ordenador con conexión a Internet, sin necesidad de usar portátiles ni otros medios de transporte de datos como usb, CD-ROM, y demás; sólo necesitaremos iniciar sesión con nuestra cuenta de Windows Live ID y tendremos acceso a ellos desde cualquier parte del mundo.
Inconvenientes Soy nuevo en utilizar este tipo de sistema, la verdad no encuentro muchos inconvenientes, seria de ver si la seguridad es bastante buena pero no podremos manejarla nosotros mas que los servidores de Windows Live.  Otra cosa es que necesitaríamos redes bastante rapidas para poder subir archivos grandes pero en casa es un poco tedioso por nuestro ancho de banda de navegación.
 

Más contenido relacionado

PPTX
Pc zombie.
PPS
Presentation2
PPT
PresentacióN2
PPT
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
PPT
Presentacion3
PPT
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
PPSX
Pc zombie
PPTX
Pc zombie, spim, spear, pishing 0414561
Pc zombie.
Presentation2
PresentacióN2
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
Presentacion3
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
Pc zombie
Pc zombie, spim, spear, pishing 0414561

La actualidad más candente (18)

PPT
200810 Seguridad En La Red
ODT
Virus
PPTX
Pc zombie, spim,
PPTX
Practicas de trabajo para seguridad del equipo
PPTX
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPT
Diapositivas investigación 3
PPTX
Mecanismos utilizados en internet
PPT
Presentacion pc
PPTX
Caracteristicas de publicidad
PPT
Pc zombie, spim,ramsom ware, spam, phising y scam
PPT
Diapositivas investigación 3
PPT
Presentacion2
PPT
Presentacion II
PPT
PPTX
Presentación2
PPTX
Pc zombie spim ramsomware
PDF
Manual de pentesting_sobre_ataque_web_python_hulk
200810 Seguridad En La Red
Virus
Pc zombie, spim,
Practicas de trabajo para seguridad del equipo
Pc zombie, Spim, Spear, Pishing, Ransomware, Spam y Scam
Pc zombie, pishing, ransomware, scam, spam, spim
Diapositivas investigación 3
Mecanismos utilizados en internet
Presentacion pc
Caracteristicas de publicidad
Pc zombie, spim,ramsom ware, spam, phising y scam
Diapositivas investigación 3
Presentacion2
Presentacion II
Presentación2
Pc zombie spim ramsomware
Manual de pentesting_sobre_ataque_web_python_hulk
Publicidad

Destacado (18)

PPS
El Principio del Vacio
PPT
минутка с фигур
PPS
Urbasa somoscampistas
PDF
Php semineri
PDF
Aviso 3 medidas 5 colum x 345 mm en curvas
PDF
Schtritte International 5 - Glosario Deutsch - Español.
PPT
PPT
Cbl
PDF
การป้องกันและแก้ไขปัญหาภัยหนาวและภัยแล้ง
PPS
Aches y Petros
PDF
Plc kursu-levent
PPT
Feria De Proyectos (Diseño Multimedia) Complementacion Pedagógica (URP) Lima ...
PDF
Exercicios resolvidos contabilidade aula 12
PDF
Php egitimi-esenler
PPS
Abominable
PDF
Php cizimi
PPT
Recorrido de sidma
El Principio del Vacio
минутка с фигур
Urbasa somoscampistas
Php semineri
Aviso 3 medidas 5 colum x 345 mm en curvas
Schtritte International 5 - Glosario Deutsch - Español.
Cbl
การป้องกันและแก้ไขปัญหาภัยหนาวและภัยแล้ง
Aches y Petros
Plc kursu-levent
Feria De Proyectos (Diseño Multimedia) Complementacion Pedagógica (URP) Lima ...
Exercicios resolvidos contabilidade aula 12
Php egitimi-esenler
Abominable
Php cizimi
Recorrido de sidma
Publicidad

Similar a PRESENTACION DOS (20)

PPTX
Proyecto 002 de 20111
PPTX
Proyecto 002 de 20111
PPT
Presentación2.ppt
PPT
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
PPT
Presentacion 3
PPTX
Comercio Electronico pc
PPT
Taller BáSico De Seguridad InformáTica1
PPT
Tipos de amenazas_en_la_web
PDF
15071407 precauciones-al-usar-internet
PPT
DOC
Actividades virus
DOC
Actividades virus
PPT
DOC
Actividades virus 1
PPTX
Presentacion2 ide08217008
DOCX
DOCX
DOCX
Proyecto 002 de 20111
Proyecto 002 de 20111
Presentación2.ppt
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Presentacion 3
Comercio Electronico pc
Taller BáSico De Seguridad InformáTica1
Tipos de amenazas_en_la_web
15071407 precauciones-al-usar-internet
Actividades virus
Actividades virus
Actividades virus 1
Presentacion2 ide08217008

Último (20)

PDF
capacitación de aire acondicionado Bgh r 410
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
El uso de las TIC en la vida cotidiana..
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
CyberOps Associate - Cisco Networking Academy
capacitación de aire acondicionado Bgh r 410
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Curso de generación de energía mediante sistemas solares
la-historia-de-la-medicina Edna Silva.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
MANUAL de recursos humanos para ODOO.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
modulo seguimiento 1 para iniciantes del
El uso de las TIC en la vida cotidiana..
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Guía 5. Test de orientación Vocacional 2.docx
Diapositiva proyecto de vida, materia catedra
CyberOps Associate - Cisco Networking Academy

PRESENTACION DOS

  • 1.  
  • 2. 2.1 TEMAS Y DEFINICIONES VARIAS DOMOTICA BLOGS SPIM RANSOMWARE SPAM PISHING SCAM MALWARE SPYWARE SNIFFING SPOOFING
  • 3. DOMOTICA Domótica = Integración de tecnología en el hogar La Domótica busca el aprovechamiento al máximo de la energía y luz solar adecuando su comportamiento a nuestras necesidades. Podemos visitar www.domoelite.es para una buena información. Ahora existen muchas viviendas con estos tipos de sistemas. En Guatemala encontramos las casas de Cañadas de Elgin donde ya esta impletementada este tipo de sistemas. http://www.cdeelgin.com/index_b.html
  • 4. Veamos el video como ejemplo Si quiere ver de clic encima del video
  • 5. Blogs Un blog , o en español también una bitácora, es un sitio Web periódicamente actualizado que recopila cronológicamente textos o articulos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El término weblog proviene de las palabras web y log ('log' en inglés = diario). Donde se pueden hacer blogs www.hi5.com , www.myspace.com
  • 6. Para que sirven los Blogs Los blogs pueden tener múltiples utilidades Para buscar trabajo: Russell Beattie, un estadounidense que vivió un tiempo en Madrid, encontró trabajo en California gracias a que habían visto su weblog. Les gustó sus puntos de vista, opiniones y contratado. De vuelta a California. Para estudiar: para debatir con compañeros o con el profesor material de la asignatura como sucede en las universidades . Para pasarle al profesor los trabajos y los corrija. Para mejorar en tu puesto de trabajo: muchas compañías en USA han creado blogs corporativos para que cada empleado aporte ideas para mejorar el desarrollo de los productos de la empresa. Para contar una guerra o cualquier tipo de imaginación
  • 7. Ejemplos de Blogs http://chalosmusic.spaces.live.com/ http://www.hi5.com//
  • 8. el "Spim". Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  • 9.  
  • 10. ¿qué es un ransomware? Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 11.  
  • 12. Phishing Técnica utilizada para captar datos bancarios de los usuarios a través de la utilización de la imagen de la entidad bancaria. - Es fundamental sospechar de aquellos correos electrónicos que soliciten información de carácter bancario con urgencia. - Cuando se faciliten datos bancarios a través de Internet es fundamental comprobar que se trata de páginas web con protocolos de seguridad válidos. - Si se detecta algún tipo de fraude lo principal es denunciarlo, tanto a la entidad bancaria afectada como a la Brigada de Investigación Tecnológica de la Policía.
  • 13. ¿Cómo funciona el phishing? La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
  • 14.  
  • 15. Scam Se denomina scam (estafa en inglés) a un correo electrónico fraudulento (o páginas web fraudulentas) que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Hay un sitio que ayuda a detectar si un correo es scam o no, Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y Hoax cuando sólo hay engaño.
  • 16.  
  • 17. Malware Malware o software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.
  • 18. Cómo sabe que lo atacan El malware trata de pasar inadvertido, ya sea escondiéndose o simplemente ocultándose en un sistema conocido para el usuario. Qué hacer Sólo abra adjuntos de correos electrónicos o de mensajes instantáneos que provienen de una fuente de confianza y cuando los está esperando. Analice los adjuntos de correos electrónicos con Norton Internet Security antes de abrirlos. Elimine todos los mensajes no deseados sin abrirlos. No haga clic en vínculos Web que envió alguien que no conoce. Si alguna persona de su lista de contactos está enviando mensajes, archivos o vínculos a sitios Web extraños, cierre la sesión de mensajería instantánea. Analice todos los archivos con una solución de seguridad en Internet antes de enviarlos al sistema. Sólo envíe archivos desde una fuente conocida. Utilice Norton Internet Security para bloquear toda la comunicación saliente no solicitada. Mantenga actualizados los parches de seguridad.
  • 19.  
  • 20. ¿Qué es spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 21. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 22.  
  • 23. Qué es el Sniffing "Sniffing" (a los que lo realizan se les denomina "Sniffers"), y es precisamente lo primero que viene a la cabeza, cuando se habla de robo de información. Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
  • 24.  
  • 25. ¿Que es el Spoofing? Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
  • 26.  
  • 27. 2.2 Crear Un Blog Personal y Publicar una Entrada
  • 28. Agregar una entrada en Blog de My Space Windows Live Clic en Personalizar el Espacio
  • 29. Clic en módulos , luego en Blogs Agregar
  • 30. Como todo modulo nuevo el Blog aparecerá encima de todos, basta con movilizarla dándole clic sin soltarlo y movilizarlo. Dar Clic en agregar Aceptar para continuar
  • 31. Opciones dentro de la Entrada Colocamos el Titulo ya que es obligatorio. También acá podemos colocar la categoría si no esta la que deseamos podemos agregarla. Publicar entrada: Esta opción esta desactivada al agregar una nueva entrada, pero al colocar solamente se activa, nos sirve para publicar o para mostrar el contenido de nuestra entrada en el spaces.   Guardar como Borrador:  Esta opción esta desactivada al agregar una nueva entrada, pero al colocar solamente se activa, nos puede servir para cuando yo no tengamos mucho tiempo de seguir escribiendo, y guarda la entrada sin publicarla.   Vista previa de la entrada: Acá podemos observar como se mostrara nuestra entrada a nuestros visitantes en el space.   Cancelar: Para desechar todo lo que hayamos hecho.   Fecha/Hora: Esta opción no se puede modificar ya que se agregara a todas tus entradas automáticamente.
  • 32. Podemos agregar una categoría si así lo deseamos Otras Opciones dentro de la Entrada Numeración automatica: Realiza una numeración en cualquer lista que seleccionemos o deseemos resaltar. Aumentar sangria: Esta aumenta la sangría del texto. Insertar Hipervinculo: Esta herramienta nos permite colocar hipervinculos de algunas paginas de internet o de algun enlace en internet. Insertar Vinculo de Busqueda: Podremos insertar un vinculo asia un buscador. Insertar linea: Es una linea que abarca todo el ancho del blog y nos puede servir para separar algún texto. Relleno del texto: Nos permite colocar un color de fondo en un texto que deseemos ejemplo: Color de texto: Aquí escogemos el color de texto que utilizaremos en nuestra entrada ejemplo: Iconos Gestuales: Aquí podras escoger iconos gestuales como los del messenger ejemplo:       Modo HTML: Esta opción la considero la mas importante ya que con esta podremos agregar cosillas como imágenes y otras cosas.
  • 33. Y por ultimo tenemos que publicarlo en PUBLICAR ENTRADA
  • 34. Y de esta manera queda Nuestro Blog Publicado con la nueva entrada
  • 35. 2.3 Crear un Video en Movie Maker y Como Utilizarlo
  • 36. Como empezar a utilizar Movie Maker Movie Maker nos permite trabajar con distintos elementos multimedia para elaborar nuestro proyecto: vídeos, imágenes estáticas, audio y música. Podemos combinar estos elementos a nuestra voluntad para realizar el proyecto que queramos. Llamamos proyecto al trabajo que vamos realizando en Windows MovieMaker.
  • 37. Conviene guardar el proyecto antes de empezar y seguir guardando de vez en cuando a medida que vamos trabajando, para evitar sorpresas desagradables. Captura de Imágenes La manera más corriente de insertar contenido en un proyecto de vídeo es capturar las imágenes desde una cámara de vídeo digital, normalmente conectada mediante un cable Firewire o USB 2.0 a nuestro ordenador. Los archivos que se importan de la cámara de la cámara se llaman clip de video
  • 38. Importar archivos La otra manera de introducir elementos multimedia en nuestro proyecto es la importación de archivos que ya tenemos en nuestro ordenador. Podemos importar archivos mediante los botones que se encuentran en la franja izquierda del programa, o mediante la opción “Importar en colecciones”. qué tipo de archivos podemos importar desde Movie Maker: MUSICA: aif, .aifc, .aiff .asf, .au, .mp2, .mp3, .mpa, .snd, .wav y .wma IMÁGENES: bmp, .dib, .emf, .gif, .jfif, .jpe, .jpeg, .jpg, .png, .tif, .tiff y .wmf VIDEOS: asf, .avi, .m1v, .mp2, .mp2v, .mpe, .mpeg, .mpg, .mpv2, .wm y .wmv
  • 39. Esta es la interfaz de Windows Movie Maker:
  • 40. Barra de menús y barra de herramientas . Como en cualquier programa, las barras de menús y de herramientas proporcionan información e instrumentos para realizar las distintas tareas de Movie Maker. Panel de tareas/colecciones . Además de la barra de menús y de herramientas, Movie Maker incorpora dos paneles para navegar a través del programa. El panel de tareas nos muestra los distintos pasos a seguir para realizar una película. Está ordenado en tres apartados cronológicos: capturar vídeo, editar película y finalizar película. El panel de colecciones es el espacio donde se almacenan todos los elementos (imágenes, vídeos, músicas, etc.) que vamos a usar para crear la película. Si clicamos el botón “Colecciones” en la barra de tareas superior, este panel de tareas se convierte en un navegador para el panel de colecciones, de forma que ambos paneles trabajan juntos.
  • 41. Línea de tiempo. Es el lugar en el que se trabaja con los elementos (vídeo,fotografías, música, etc.) para construir el vídeo final.
  • 42. Crear colecciones . Con el botón derecho del ratón sobre el panel de colecciones, podemos crear carpetas y subcarpetas que nos ayudarán a mantener el proyecto ordenado. Una vez creadas, arrastramos los elementos a cada carpeta. Cada editor debe crear las carpetas que le resulten más cómodas para trabajar, como en el ejemplo siguiente.
  • 43. Subdividir clips. En el proceso de captura, le hemos indicado al programa que subdividiera los clips que estábamos capturando. A veces, sin embargo, no lo hace de manera fiel o de la manera que a nosotros nos resulta más útil. En este caso, podemos “cortar” un clip en cuantos trozos queramos. En primer lugar, lo arrastramos del panel de colecciones a la ventana de previsualización. Detenemos la visualización del clip en el lugar en el que queramos cortar y presionamos el botón correspondiente. El programa creará un nuevo clip en el panel de colecciones.
  • 44. Edición por corte Durante la fase de grabación de imágenes, se suelen grabar más imágenes de las que luego van a usarse en el clip final. Para ajustar la duración de los clips de vídeo, debemos seleccionar uno de ellos y arrastrarlo hasta la línea de tiempo (escala de tiempo). Una vez allí, colocamos el cursor en el inicio o el final del clip hasta que aparezcan unas flechas rojas. Con el botón del ratón pulsado, arrastramos esas flechas hacia delante o hacia detrás. De esta manera, cambiamos el punto de inicio o de final del clip, es decir, su IN y su OUT.
  • 45. Vamos colocando un clip tras otro, conformando lo que será nuestro vídeo final. De la misma forma, podemos arrastrar clips de música o audio a la línea de tiempo y acortarlos o alargarlos a nuestra voluntad. Otra forma de cambiar la duración de los clips de vídeo es cortándolos en un punto determinado. Lo podemos hacer de la misma manera que hemos aprendido en el apartado anterior (“subdividir clips”) o bien directamente en la línea de tiempo. Para hacerlo en la línea de tiempo, situamos el cursor azul en el punto que deseemos cortar y presionamos CRLT + L
  • 46. Edición por transiciones. Es aquella en la que los planos se unen mediante transiciones de distintas clases. Pueden ser mosaicos, ventanas, barridos, etc. La transición más usada es el fundido. En Movie Maker, encontramos las transiciones en el panel de tareas o en la barra de herramientas.
  • 47. Para aplicar cualquiera de ellas, solamente tenemos que arrastrarla a la línea de tiempo y colocarla en la pista “transición”, entre los dos clips que queramos unir. Por ejemplo, para colocar un fundido entre dos imágenes, deberemos arrastrar el icono “Atenuar” hasta la línea de tiempo, tal y como se muestra en la imagen siguiente.
  • 48. Efectos de vídeo Los efectos de vídeo son filtros que podemos aplicar a las imágenes para que resulten visualmente distintas de como son en su origen. Arrastrarlo desde el panel de colecciones (“Efectos de vídeo”) a un determinado clip en la línea de tiempo. De esta manera, aparecerá una estrella en el clip que indica que aquel clip contiene un efecto. Al clicar con el botón derecho del ratón encima del clip, se abre un cuadro de diálogo llamado “Efectos de vídeo”. Este cuadro permite agregar o quitar los efectos que queramos. También permite priorizar unos sobre otros en caso de que el clip contenga más de un efecto.
  • 49. Titulación en movie Maker Windows Movie Maker también permite añadir títulos a las imágenes. En el panel de tareas, clicamos sobre la opción “Crear títulos o créditos”. En la pantalla que encontramos a continuación, podemos deducir dos tipos de títulos distintos. Por un lado, aquellos que se incluyen antes o después de un clip y que llevan un fondo de un color determinado. Por otro lado, los títulos que tienen un fondo transparente y se sobreimprimen a las imágenes de un clip.
  • 50. Sonido El sonido es un elemento clave en las obras audiovisuales. La línea de tiempo de Movie Maker prevé dos pistas de audio. Una de ellas, llamada Audio, corresponde al sonido asociado al clip de vídeo original, el que se captura de cámara. La otra, llamada “Audio/música”, sirve para introducir música o efectos de sonido que previamente hemos importado al programa. Ambas pistas permiten los mismos efectos de audio, a los que se accede clicando el botón derecho del ratón sobre el clip
  • 51. Otras opciones de sonido se encuentran también en la línea de tiempo. En la parte de arriba, el primer icono de la izquierda sirve para nivelar la relación de audio entre el sonido de cámara y la música o efectos de la pista inferior. Según movemos el cursor a izquierda o derecha, podemos priorizar uno u otro sonido, tal y como vemos a continuación El siguiente icono activa la opción “Narrar escala de tiempo”. Windows Movie Maker permite grabar nuestra propia voz, narrando los acontecimientos que suceden en el vídeo o cualquier otra cosa que queramos. Para hacerlo, nos basta con tener un micrófono conectado al nuestro ordenador.
  • 52. Finalizar el vídeo Una vez finalizada la edición, tenemos un proyecto que debemos convertir en película. Todo lo que hemos hecho hasta ahora es dar instrucciones al programa para que gestione los clips de vídeo y música que tenemos, pero no los hemos cambiado físicamente en el disco duro. Cuando acabamos, debemos convertir esas instrucciones en un clip de película definitivo. Hay que elegir la que mejor se adapte a nuestras necesidades. Llamamos Máster a la primera copia final de nuestro vídeo
  • 54. 2.4 Que es SkyDriveWindows Sus Beneficios e Inconvenientes
  • 55. Windows Live SkyDrive Anteriormente Windows Live Folders, forma parte de la red de servicios de Windows Live. SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un navegador web. El servicio SkyDrive service utiliza una cuenta de Windows Live ID para restringir el acceso a los archivos subidos por el usuario, permitiendo que los archivos sean almacenados para su uso privado, compartirlos con contactos también usuarios de Windows Live o compartirlos con el público en general. Sobre Todo debemos saber que este servicio es Gratis.
  • 57. Beneficios SkyDrive provee integración con Windows Live Spaces que permite a sus usuarios añadir un modulo a sus espacios, mostrando sus folders públicos. Windows Live SkyDrive también muestra una pantalla de navegación con enlaces entre los diferentes servicios de Windows Live Spaces, incluyendo Windows Live Events. Tenemos un disco Virtual hasta de 25Gb y se dice que va en Aumento
  • 58. Beneficios Sirve como almacén de documentos, donde podamos subirlos y acceder a ellos en cualquier otro ordenador con conexión a Internet, sin necesidad de usar portátiles ni otros medios de transporte de datos como usb, CD-ROM, y demás; sólo necesitaremos iniciar sesión con nuestra cuenta de Windows Live ID y tendremos acceso a ellos desde cualquier parte del mundo.
  • 59. Inconvenientes Soy nuevo en utilizar este tipo de sistema, la verdad no encuentro muchos inconvenientes, seria de ver si la seguridad es bastante buena pero no podremos manejarla nosotros mas que los servidores de Windows Live. Otra cosa es que necesitaríamos redes bastante rapidas para poder subir archivos grandes pero en casa es un poco tedioso por nuestro ancho de banda de navegación.
  • 60.