33

DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

Embed Size (px)

Citation preview

Page 1: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie
Page 2: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

DESARROLLODESARROLLO

2.1 DOMATICA, BLOGS, SPIM…2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG.2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie 2.3 CREACION DE UN VIDEO EN Movie

Maker.Maker.

Page 3: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

MENU MENU

SOMATICA BLOGS SPIM

SPAM PISHING SCAM

MALWAREMALWARE SPYWARESPYWARE SPOOFINGSPOOFING

Page 4: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

DOMOTICA DOMOTICA El término El término DomóticaDomótica proviene de proviene de

la unión de las palabras la unión de las palabras domusdomus (que significa (que significa casacasa en en latínlatín) y ) y ticatica (de (de automáticaautomática, palabra en griego, , palabra en griego, 'que funciona por sí sola'). Se 'que funciona por sí sola'). Se entiende por domótica al conjunto entiende por domótica al conjunto de sistemas capaces de de sistemas capaces de automatizar una vivienda, automatizar una vivienda, aportando servicios de gestión aportando servicios de gestión energética, seguridad, bienestar y energética, seguridad, bienestar y comunicación, y que pueden estar comunicación, y que pueden estar integrados por medio de redes integrados por medio de redes interiores y exteriores de interiores y exteriores de comunicación, cableadas o comunicación, cableadas o inalámbricas, y cuyo control goza inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir y fuera del hogar. Se podría definir como la como la integración de la integración de la tecnología en el diseño inteligente tecnología en el diseño inteligente de un recintode un recinto..

MENU

Page 5: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

CARACTERISTICAS GENERALES CARACTERISTICAS GENERALES

Ahorro energéticoAhorro energético ConfortConfort SeguridadSeguridad ComunicacionesComunicaciones Telegestión y Accesibilidad Telegestión y Accesibilidad

Page 6: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

BLOGSBLOGS Un blog, o en español también una Un blog, o en español también una bitácorabitácora, es un , es un sitio sitio webweb

periódicamente actualizado que recopila cronológicamente periódicamente actualizado que recopila cronológicamente textostextos o o artículosartículos de uno o varios autores, apareciendo primero el más de uno o varios autores, apareciendo primero el más reciente, donde el reciente, donde el autorautor conserva siempre la libertad de dejar conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre publicado lo que crea pertinente. El nombre bitácorabitácora está basado está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la en la bitácorabitácora. Aunque el nombre se ha popularizado en los últimos . Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.trabajo o bitácora ha sido utilizado desde siempre.

Este término inglés Este término inglés blogblog o o weblogweblog proviene de las palabras proviene de las palabras webweb y y loglog ('log' en inglés = ('log' en inglés = diariodiario). El término ). El término bitácorabitácora, en referencia a los , en referencia a los antiguos antiguos cuadernos de bitácoracuadernos de bitácora de los barcos, se utiliza de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como preferentemente cuando el autor escribe sobre su vida propia como si fuese un si fuese un diariodiario, pero publicado en la , pero publicado en la webweb ( (en líneaen línea).).

MENU

Page 7: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie
Page 8: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SPIM SPIM Al viejo y conocido spam le ha salido un hermano menor que en los Al viejo y conocido spam le ha salido un hermano menor que en los

dos últimos años ha crecido rápidamente. Se trata del spim dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).

Un informe del sitio español Consumer.es reveló que, para filtrar el Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. el usuario acepta, habrá sido víctima del spim. ‘‘

Page 9: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

Cómo protegerse del spim Cómo protegerse del spim

Los programas de mensajería instantánea también Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. permiten minimizar los riesgos.

Page 10: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

RANSOMWARERANSOMWARE

RansomwareRansomware es un es un malwaremalware generalmente generalmente distribuido mediante distribuido mediante spamspam y que mediante y que mediante distintas técnicas imposibilita al dueño de un distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".obtenerla, posterior al pago de "rescate".

Page 11: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SPAM SPAM Se llama Se llama spamspam, correo basura o sms basura a los mensajes no solicitados, , correo basura o sms basura a los mensajes no solicitados,

habitualmente de tipo habitualmente de tipo publicitariopublicitario, algunas veces enviados en grandes , algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina receptor. La acción de enviar dichos mensajes se denomina spammingspamming..

Aunque se puede hacer por distintas vías, la más utilizada entre el público Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el en general es la basada en el correo electrónicocorreo electrónico..

Otras tecnologías de Otras tecnologías de internetinternet que han sido objeto de correo basura incluyen que han sido objeto de correo basura incluyen grupos de noticiasgrupos de noticias, , usenetusenet, , motores de búsquedamotores de búsqueda, , wikiswikis, , forosforos, , blogsblogs, , también a través de también a través de popupspopups y todo tipo de imágenes y textos en la web. y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los El correo basura también puede tener como objetivo los teléfonos móvilesteléfonos móviles (a través de (a través de mensajes de textomensajes de texto) y los sistemas de ) y los sistemas de mensajería instantáneamensajería instantánea como por ejemplo como por ejemplo OutlookOutlook, , Lotus NotesLotus Notes, etc., etc.

También se llama spam a los virus sueltos en la red y páginas filtradas También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.páginas.

MENU

Page 12: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

EJEMPLOSEJEMPLOS

Spam en los blogs Spam en los blogs Spam en el Spam en el correo electrónicocorreo electrónico Spam en foros Spam en foros Spam en las redes sociales Spam en las redes sociales Spam en redes de IRCSpam en redes de IRC

Page 13: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie
Page 14: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PISHINGPISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de El "Pishing" es una forma de estafa bancaria, basada en el envío de

mensajes electrónicos fraudulentos.mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, Básicamente el "Pishing" es una forma de correo electrónico no solicitado,

que pretende obtener información confidencial mediante la suplantación de que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.las páginas de acceso a un servicio de banca electrónica.

Phishing es la capacidad de duplicar una página web para hacer creer al Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.acceda a esta página a actualizar los datos de acceso al banco.

En ocasiones, el término “phishing” se dice que es la contracción de En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.esto probablemente es un acrónimo retroactivo.

SITIOSARGENTINA.COM.GTSITIOSARGENTINA.COM.GT

MENU

Page 15: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

EJEMPLOEJEMPLO

http://spamloco.net/2008/08/phishing-de-http://spamloco.net/2008/08/phishing-de-hotmail-img-ejemplo.htmlhotmail-img-ejemplo.html

Page 16: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SCAM SCAM ScamScam ( (estafaestafa en inglés) es un termino anglosajón que en inglés) es un termino anglosajón que

se emplea para designar el intento de estafa a través de se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web a un correo electrónico fraudulento (o páginas web fraudulentas).fraudulentas).

Generalmente, se pretende estafar económicamente por Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.lotería o premio al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser Las cadenas de mail engañosas pueden ser scamsscams si si hay pérdida monetaria y hay pérdida monetaria y hoaxhoax cuando sólo hay engaño. cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.es falso, por tanto una estafa.

MENU

Page 17: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie
Page 18: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

MALWAREMALWARE MalwareMalware (del (del inglésinglés malmalicious softicious softwareware, también llamado , también llamado badwarebadware, ,

software maliciososoftware malicioso o o software malintencionadosoftware malintencionado) es un ) es un softwaresoftware que tiene como objetivo infiltrarse en el sistema y/o dañar la que tiene como objetivo infiltrarse en el sistema y/o dañar la computadoracomputadora sin el conocimiento de su dueño, con finalidades muy sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un diversas, ya que en esta categoría encontramos desde un troyanotroyano hasta un hasta un spywarespyware..

Esta expresión es un término general muy utilizado por Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de profesionales de la computación para definir una variedad de software o programas de software o programas de códigoscódigos hostiles e intrusivos. Muchos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la término y otros incluso nunca lo han utilizado. Sin embargo la expresión "expresión "virus informáticovirus informático" es más utilizada en el lenguaje " es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidadvulnerabilidad por malware, puede ser a una aplicación, una por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.computadora, un sistema operativo o una red.

MENU

Page 19: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

IMÁGENES DE EJEMPLOIMÁGENES DE EJEMPLO

Page 20: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SPYWARESPYWARE El spyware es un El spyware es un softwaresoftware que recopila información de un ordenador y después que recopila información de un ordenador y después

transmite esta información a una entidad externa sin el conocimiento o el transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.consentimiento del propietario del ordenador.

El término spyware El término spyware también se utilizatambién se utiliza más ampliamente para referirse a otros más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típicoUn spyware típico se auto instala en el sistema afectado de forma que se ejecuta se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de uso que se hace de InternetInternet y mostrando anuncios relacionados. y mostrando anuncios relacionados.

Sin embargo, a Sin embargo, a diferencia de los virusdiferencia de los virus, no se intenta replicar en otros ordenadores, , no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.por lo que funciona como un parásito.

Las Las consecuencias de una infecciónconsecuencias de una infección de spyware moderada o severa (a parte de de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a hora de conectar a InternetInternet..

MENU

Page 21: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

EJEMPLO DE IMÁGENES EJEMPLO DE IMÁGENES

Page 22: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SNIFFINGSNIFFING En En informáticainformática, un , un packet snifferpacket sniffer es un programa de captura de las es un programa de captura de las

tramas de tramas de redred.. Es algo común que, por Es algo común que, por topología de redtopología de red y necesidad material, el y necesidad material, el

medio de transmisión (medio de transmisión (cable coaxialcable coaxial, , UTPUTP, , fibra ópticafibra óptica etc.) sea etc.) sea compartido por varias computadoras y dispositivos de red, lo que compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o red o NICNIC en un estado conocido como " en un estado conocido como "modo promiscuomodo promiscuo" en el " en el cual en la capa de enlace de datos (ver niveles cual en la capa de enlace de datos (ver niveles OSIOSI) no son ) no son descartadas las tramas no destinadas a la descartadas las tramas no destinadas a la MAC MAC addressaddress de la de la tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tarjeta; de esta manera se puede capturar (sniff, esnifar) todo el tráfico que viaja por la red.tráfico que viaja por la red.

Los Los packet snifferspacket sniffers tienen diversos usos como monitorizar de tienen diversos usos como monitorizar de redes para detectar y analizar fallos o redes para detectar y analizar fallos o ingeniería inversaingeniería inversa de de protocolos de red. También es habitual su uso para fines protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar mensajes de maliciosos, como robar contraseñas, interceptar mensajes de correo electrónico, espiar conversaciones de chat, etc.correo electrónico, espiar conversaciones de chat, etc.

MENU

Page 23: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

SPOOFINGSPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una Por spoofing se conoce a la creación de tramas TCP/IP utilizando una

dirección IP falseada; la idea de este ataque - al menos la idea - es muy dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.tipo de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas: un Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque que el equipo suplantado interfiera en el ataque

MENU

Page 24: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie
Page 25: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PASOS PARA CREAR UN BLOGPASOS PARA CREAR UN BLOG

. Escoge una temática para tu blog:. Escoge una temática para tu blog: Es la primera decisión que debes tomar. Escoge una Es la primera decisión que debes tomar. Escoge una

temática que ames -no quiero decir AMOR!- Solo que no temática que ames -no quiero decir AMOR!- Solo que no te debe ser difícil escribir contenido de calidad en tu te debe ser difícil escribir contenido de calidad en tu blog. blog.

2. Escoge un 2. Escoge un buen nombre para tu blogbuen nombre para tu blog:: Supón que quieres escribir acerca del “Basketball”. Y Supón que quieres escribir acerca del “Basketball”. Y

entonces escoges un nombre que esta muy relacionado entonces escoges un nombre que esta muy relacionado con este tema. Por ejemplo, “SuperBasket” podría ser con este tema. Por ejemplo, “SuperBasket” podría ser un buen nombre para este blog. Por supuesto, debes un buen nombre para este blog. Por supuesto, debes mirar si este nombre ya lo tiene otro blog, si no es así, mirar si este nombre ya lo tiene otro blog, si no es así, regístralo lo más pronto posible.regístralo lo más pronto posible.

MENU

Page 26: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PASOS PARA CREAR UN BLOGPASOS PARA CREAR UN BLOG

3. Escoge una plataforma para tu blog:3. Escoge una plataforma para tu blog: Es muy importante que te instruyas sobre las plataformas para Es muy importante que te instruyas sobre las plataformas para

blogs. Hay varias plataformas que puedes escoger, solo observa: blogs. Hay varias plataformas que puedes escoger, solo observa: Consejos para Consejos para bloggersbloggers novatos novatos

Escoge una plantilla para el blog:Escoge una plantilla para el blog: Cuando hayas escogido la plataforma para el blog, debes escoger Cuando hayas escogido la plataforma para el blog, debes escoger

una plantilla para el blog. Hay una gran cantidad de plantillas una plantilla para el blog. Hay una gran cantidad de plantillas disponibles en toda la Internet que hacen de esta parte, la más disponibles en toda la Internet que hacen de esta parte, la más divertida de todas -a mi parecer .divertida de todas -a mi parecer .

Escoge tu frecuencia de publicación:Escoge tu frecuencia de publicación: Este es uno de los factores más importantes a decidir. Cuando tu Este es uno de los factores más importantes a decidir. Cuando tu

empiezas a publicar, debes hacerlo de forma regular así tus empiezas a publicar, debes hacerlo de forma regular así tus lectores sabrán que esperar de ti. Si empiezas a publicar como un lectores sabrán que esperar de ti. Si empiezas a publicar como un loco por un tiempo y después no publicas nada por algún tiempo, te loco por un tiempo y después no publicas nada por algún tiempo, te encontrarás con la dificultad de hacer que tus lectores sigan encontrarás con la dificultad de hacer que tus lectores sigan regresando.regresando.

Page 27: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PASOS PARA CREAR UN BLOGPASOS PARA CREAR UN BLOG

Sé siempre activos en la blogósfera:Sé siempre activos en la blogósfera: Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no Visita otros sitios, si tienes que decir algo en otros blogs, dilo, no

solo lo piensas y te vas, únete a comunidades sociales en internet solo lo piensas y te vas, únete a comunidades sociales en internet (recomiendo para comenzar: (recomiendo para comenzar: MyBlogLogMyBlogLog y y TechnoratiTechnorati) interactúa ) interactúa con otros bloggers alrededor de la web.con otros bloggers alrededor de la web.

Escribe artículos interesantes y de calidad en tu blog:Escribe artículos interesantes y de calidad en tu blog: Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo Si puedes hacer esto, tienes un futuro en la blogósfera. Un artículo

que te explica más este paso y el quinto paso es: que te explica más este paso y el quinto paso es: Cantidad Cantidad vsvs Calidad: ¿qué es más importante? Calidad: ¿qué es más importante?..

Si piensas que existen otros pasos que pueden ayudar a que un Si piensas que existen otros pasos que pueden ayudar a que un blog sea exitoso, solo ponlos aquí mediante un comentario.blog sea exitoso, solo ponlos aquí mediante un comentario.

Page 28: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

MI PAGINA DE BLOGMI PAGINA DE BLOG

rouseulix.blogspot.comrouseulix.blogspot.com

Page 29: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PASOS PARA CREAR UN VIDEO PASOS PARA CREAR UN VIDEO EN MOVIE MAKEREN MOVIE MAKER

Para crear una secuencia de imágenes:Para crear una secuencia de imágenes: Importe el vídeo en su PC. Verá los clips en la vista Importe el vídeo en su PC. Verá los clips en la vista

Colecciones. 2.Haga doble clic en cada clip para ver Colecciones. 2.Haga doble clic en cada clip para ver su aspecto en la ventana de vista previa. 3.Cuando su aspecto en la ventana de vista previa. 3.Cuando haya decidido cuáles desea utilizar para la película, haya decidido cuáles desea utilizar para la película, haga clic y arrastre los clips al secuencia de haga clic y arrastre los clips al secuencia de imágenesen el orden en el que prefiera que imágenesen el orden en el que prefiera que aparezcan en la película final.aparezcan en la película final.

Page 30: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

para editar los clipspara editar los clips

En la vista Escala de tiempo haga clic en el clip que En la vista Escala de tiempo haga clic en el clip que desee recortar. 2.En la ventana Vista previa, arrastre desee recortar. 2.En la ventana Vista previa, arrastre la barra de desplazamiento lentamente y vea cómo la barra de desplazamiento lentamente y vea cómo avanza el vídeo. 3.Deténgase en el punto en el que avanza el vídeo. 3.Deténgase en el punto en el que desee recortar el clip. 4.En el menú Clip, haga clic en desee recortar el clip. 4.En el menú Clip, haga clic en Establecer punto de recorte inicial. 5.A continuación, Establecer punto de recorte inicial. 5.A continuación, siga arrastrando el indicador de progreso hasta siga arrastrando el indicador de progreso hasta alcanzar el punto en el que desee finalizar su clip.alcanzar el punto en el que desee finalizar su clip.

Page 31: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

Para añadir sonido:Para añadir sonido:

En el panel de tareas, haga clic en En el panel de tareas, haga clic en Importar audio o música. Busque la Importar audio o música. Busque la pista de música que desea agregar a la pista de música que desea agregar a la película.Haga clic en Importar. La pista película.Haga clic en Importar. La pista de música aparecerá en la vista de música aparecerá en la vista Colección.Colección.

Page 32: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie

PELICULAPELICULAMENU

Page 33: DESARROLLO 2.1 DOMATICA, BLOGS, SPIM… 2.1 DOMATICA, BLOGS, SPIM… 2.2 CREACION DE UN BLOG. 2.2 CREACION DE UN BLOG. 2.3 CREACION DE UN VIDEO EN Movie