Presentation2

13
Spim, Ransomware, Spam, Phishing, Scam, Malware, Spyware, Sniffing, Pasos para crear un Blog Personal, Pasos para crear un video en Movie Maker, SkyDrive PRESENTACION 2

description

Universidad GalileoCampus Suger MontanoSeminario InformáticaAnexo Pres3

Transcript of Presentation2

Page 1: Presentation2

Spim, Ransomware, Spam, Phishing, Scam, Malware, Spyware, Sniffing, Pasos para crear un Blog Personal, Pasos para crear un video en Movie Maker, SkyDrive

PRESENTACION 2

Page 2: Presentation2

SPIMUna nueva forma de correo basura que se diferencia del "Spam" tradicional por el medio a través del que se propaga.

El "Spim" es una nueva forma de correo basura que nos llega a través de cada día más frecuentes y populares programas de mensajería instantánea.

Puede llegar a ser incluso más intrusivo dado que los mensajes saltan en forma de popups siendo más difícil ingnorarlo.

Según un estudio llevado a cabo por la consultora "Radicati Group", en tan solo un año el "Spim" ha triplicado con 400 millones de mensajes su presencia en nuestros ordenadores.

Robert Mahowald, analista de IDC, explica su popularización: "La razón por la que ha tenido este crecimiento es que cada vez hay más gente que utiliza los programas de mensajería instantánea y quienes utilizan este tipo de publicidad utilizan los canales donde hay mucha gente".

Page 3: Presentation2

Ransomware

es uN MALWARE generalmente distribuido mediante SPAM y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla,

posterior al pago de "rescate".

Page 4: Presentation2

SPAMSe llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y es muy común.[

Page 5: Presentation2

Phishinges un término informático que denomina un tipo de delitos encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Page 6: Presentation2

SCAMes un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 7: Presentation2

Malware

también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Page 8: Presentation2

spywareEl spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Page 9: Presentation2

SNIFFER

Un sniffer se podría resumir como un programa que lo que hace es capturar todos los datos que pasan a través de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la información a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basándose en la cabecera del paquete ethernet aceptan elpaquete o no, según vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que dirección van dirigidos, y mandar la información solo a ese ordenador. Pues como decía, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo quehace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella.

Page 10: Presentation2

Pasos para crear un Blog Personal

•Pasos para crear tu Primer Blog

•La Plataforma. Sin lugar a dudas el que más les recomiendo es la plataforma de www.wordpress.com es la plataforma más extendida a nivel mundial, y la que tiene un mayor número de programadores aportando nuevas funcionalidades y mejorando el software continuamente.

•El Dominio. Si tu blog es personal no tienes que comprar dominio a menos que quieras personalizarlo más, wordpress te da está opción a muy buen costo. Piensa en un nombre que tenga algo que ver con lo que piensas escribir, para que desde el inicio facilites la búsqueda y la optimización de tu Blog en cara a los buscadores como google.

•El Hosting. En este caso no requieres contratar ninguno, ya que las plataformas gratuitas te incluyen este servicio. Vuelvo a repetir que la mejor opción es wordpress.com tiene medidas de seguridad muy buenas y también está muy bien posicionado en buscadores, además de que te promocionan dentro de su comunidad con regularidad.

•Configuración del Blog. Esta es la parte más divertida de todas. Una vez que el blog está instalado debes hacerle algunos cambios para optimizarlo. Lo primero que debes hacer es cambiar el diseño que viene por defecto y colocar uno que se adecue más a la imagen que te guste más. En WordPress, al diseño del blog lo llaman “Theme”. WordPress te ofrece una amplia variedad de “Themes” gratuitos, sino te gustan puedes buscar en la red y verás que encuentras a muchos proveedores con ofertas gratuitas o de pago.

•Configuración de tu Theme. Todo esto lo haces en la plataforma wordpress.com es muy amigable, busca la opción de “Apariencia” y en ella podrás elegir primero tu “Theme”, paso anterior, pero después viene una opción llamada “Wigdets” estos son los elementos más importantes de tu blog, son aquellas aplicaciones que puedes incluir en tu home para hacerlo más vistoso, amigable o navegable, depende de tus objetivos y contenidos. Puedes colocar calendarios, enlaces, twitter, videos, nube de tags, etc. Evalúalos bien y selecciona los que más te pueden ayudar a incrementar el interés de tus visitantes.

•Menús de tu Blog. En ese mismo apartado de “Apariencia” está la opción de “menús” aquí vas a construir la estructura de tu Blog, es decir, el menú principal y las páginas que lo van a conformar.

•Páginas. Una vez que hayas decidido la estructura de tu blog es hora de ingresar la información que se requiera en cada una de las páginas que va a tener. Para ello vete a la sección de “Paginas” y a “Añadir Página”. Sigue las indicaciones y a escribir se ha dicho.

•Entradas. Estas son propiamente los post que publicaras, los artículos que serán el centro de atención. Estos se elaboran en la sección de “Entradas” y en “Nueva Entrada”. Cuida de enlazarlos con facebook y twitter si es que tienes cuentas ahí, para que cada vez que publiques una entrada nueva, ésta se publique automáticamente en estas redes sociales. También no olvides incluir en cada entrada que escribas los “tags” correspondientes, estos son digamos las palabras claves con las que alguien puede encontrar tu entrada. También incluye en ellas el tipo de publicación que es, si es que quieres clasificarlas para facilitar la búsqueda a tus visitantes.

•Escribe. Antes de promocionar tu Blog con familiares, amigos o clientes, te sugiero que escribas mínimo de 6 a 8 artículos para que tu Blog no se vea vacío y decepcione a los visitantes.

•Contenido de Valor. La clave de un buen blog es su contenido, no importa de qué temática hable, lo importante es que para el mercado al que vaya dirigido se relevante e importante lo que publicas, de no ser así no te va funcionar. También es importantes que seas constante en tus publicaciones, tú márcate tu propio ritmo, un artículo a la semana, cada 15 días o al mes, lo que esté dispuesto a cumplir. Mi recomendación es que mínimo publiques una vez a la semana para no perder el interés de tus seguidores.

¿Qué es un Blog?

Para mí es una web con las siguientes características: publicación de contenidos de valor, actualización frecuente, permite dejar comentarios y facilita la construcción de listas de emails. 

Page 11: Presentation2

Pasos para crear un video en Movie Maker

1. DAR CLIC EN INICIO

2. DARLE CLIC MOVIE MAKER

3. DAR CLIC EN ARCHIVO, NUEVO PROYECTO

4. PARA METER IMÁGENES SE DA CLIC EN IMPORTAR IMÁGENES

5. SELECCIONAR LAS IMÁGENES QUE QUIÉRANOS Y LE DAS CLIC EN IMPORTAR

6. PARA METER AUDIO O MÚSICA SE DA CLIC EN IMPORTAR AUDIO Y MÚSICA

7. ABRIR LA RUTA DE LA MÚSICA SE SELECCIONA Y SE LE DA CLIC EN IMPORTAR, AUTOMÁTICAMENTE TE INSERTARA EL AUDIO.

8. PARA IMPORTAR VIDEO SELE DA CLIC EN DONDE DICE IMPORTAR VIDEO

9. SELECCIONAS TU VIDEO

10. PARA AGREGARLE EFECTOS SE LE DA CLIC EN DONDE DICE EFECTO DE VIDEO

11. AÑADIR TRANSICIONES Y EFECTOS DE VIDEO TIPOS DE TRANSICIONES SE ARRASTRAN Y SE COLOCAN EN EL RECUADRO , AÑADIR TRANSICIONES Y EFECTOS DE VIDEO SELECCIONAR EL EFECTO DE VIDEO Y ARRASTRARLO A DONDE ESTÁ LA ESTRELLA

12. PARA DARLE UN ORDEN SE VA HASTA BAJO Y SE LE DA CLIC Y TE APARECERÁ LA SECUENCIA DEL VIDEO EN DONDE PUEDES DARLE UNA SECUENCIA A TUS IMÁGENES Y VIDEO

13. PARA RECORRER TUS IMÁGENES O VIDEO SE DA CLIC SIN SOLTAR EL RATÓN ,TE APARECERÁ UNA FLECHA ROJA ESO QUIERE DECIR QUE SI ESTAS RECORRIENDO TUS IMÁGENES

14.PARA COLOCAR EL VIDEO, YA QUE LO IMPORTASTE, LO ARRASTRAS HASTA EL FINAL DE LA LÍNEA ES DECIR DESPUÉS DE TUS IMÁGENES.

15.SI LE QUIERES PONER UN TITULO AL PRINCIPIO TE VAS A DONDE DICE AGREGAR TITULO O CRÉDITO

16. Y PARA VER TODO SE LE DA REPRODUCIR Y TE APARECERÁ LAS IMÁGENES CON EL CIERTO TIEMPO QUE LE ASIGNASTE AL IGUAL QUE EL VIDEO Y SUS EFECTOS.

17.GRABACIÓN EN FORMATO VIDEO

Page 12: Presentation2

SkyDriveSkydrive es un servicio que se asocia cuando tenemos creada una cuenta en Hotmail. Es un espacio público en la red donde podremos subir diversos archivos. Tenemos una capacidad de 25gb (equivalente a 5 dvds de 4,7).Es ideal para aquellas ocasiones que tienes que pasar a un amigo un video de mucho peso.Primeramente para poder tener un skydrive, tienes que tener una cuenta creada en Hotmail, si no sabes cómo visita (crear una cuenta en Hotmail).Podemos acceder a nuestro Skydrive cuando hayamos iniciado sesión en nuestra cuenta. Para ello

Page 13: Presentation2