pres2 seminario de informatica_ide09143179

27
Rosa María Larios

Upload: merylarios

Post on 05-Aug-2015

75 views

Category:

Education


0 download

TRANSCRIPT

1. Rosa Mara Larios 2. Concepto de Spim El SPIM (MIPS al revs) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000.Spim es ms intrusivo que el spam porque los mensajes emergen automticamente en forma de pop up justo despus de que el usuario haya hecho login o se haya autentificado, con lo que, ignorar u obviar este tipo de mensajes es una tarea ms complicada y, por supuesto, molesta.MenRosa Mara Larios 3. Ejemplo de un Spim Ejemplo de un SPIM http://www.laflecha.net/editorial/2013-17 http://www.arcos.inf.uc3m.es/~ec/ejemplos/HolaMundo.sRosa Mara Larios 4. Concepto de Ransomware El Ransomware es un malware generalmente distribuido mediante SPAM y que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo.Este termino es utilizado cuando un cdigo malicioso en cripta los ficheros de un equipo, y ( usualmente ) deja un mensaje de pago de un rescate para facilitar la clave dedes encriptacin. Ransomware es usualmente distribuido en un fichero adjunto en un email. El proceso de encriptacin se ejecuta al abrir el fichero adjunto. Rosa Mara Larios 5. Ejemplo de Ransomware http://www.rompecadenas.com.ar/Rosa Mara Larios 6. Concepto de SpamSpam Correo no solicitado, normalmente publicitario. Provoca notablessobrecargas en los servidores. El spam es, junto con los virus, cada ao aumentan de forma alarmante los mensajes no deseados que tratan de vendernos algo, engaarnos o hasta robarnos los datos. No basta con borrar el spam: la mitad del dao ya lo ha hecho al saturar los servidores. Hay que evitar que llegue a nuestro buzn tomando que se resumen en una: cuida tu direccin de correo.Rosa Mara Larios 7. Ejemplo de Spam http://www.rompecadenas.com.ar/area/spamRosa Mara Larios 8. Concepto de Phishing Es utilizada para describir ataques en los que alguien intenta obtener informacin personal, como passwords, nmeros de tarjetas de crdito, nmeros de cuenta etc.Falsos emails que imitan al de legtimas organizaciones como bancos, empresas de pagos, etc. Estos emails intentan que el usuario les tome por una organizacin con la que trabaja.El phishing indistinguible de los sitios legtimos Nivel de peligrosidad: Alto Probabilidad: Alta Objetivo: Todos los usuarios de Internet no confe en los mensajes no solicitados de ninguna compaa, por buenos que parezcan.Rosa Mara Larios 9. Ejemplo de Phishing http://www.rompecadenas.com.ar/area/phishingRosa Mara Larios 10. Concepto de Scam Se le dice SCAM a los engaos, mezcla de SPAM (correo basura) yHOAXES (bromas o falsas alertas) que circulan por la red, generalmente con la intencin de cometer algn tipo de fraude. Estafa o timo, definicin bsica fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios econmicos (viajes, vacaciones, premios de lotera, etc.)Rosa Mara Larios 11. Ejemplo de Scam http://www.microsoft.com/spain/empresas/asesoria/scam.mspx)Rosa Mara Larios 12. Concepto de Malware Malware es un trmino genrico para mal software la palabra malware proviene de las palabras maliciosas de software malicioso y software. Los tipos de malware incluyen: Son todos aquellos programas diseadospara causar daos al hardware, software, redes. Tipos de Malware Los virus informticos Computer gusanos Caballos de Troya Bombas lgicas Spyware Rosa Mara Larios 13. Ejemplo de Malware http://www.youtube.com/watch?v=8ezczE9U7qMRosa Mara Larios 14. Concepto de Spyware Los spyware son pequeos programas que se instalan en nuestrosistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Spyware es un programa que recoge sin consentimiento, informacin sobre la persona o la organizacin propietaria de un PC. Los usuarios instalan Spyware sin darse cuenta de ello al descargar ficheros, imgenes, videos que creer le sern tiles e ignorando que contienen cdigo malicioso Spyware.Rosa Mara Larios 15. Ejemplo de Spyware http://www.maestrosdelweb.com/editorial/spyware/Rosa Mara Larios 16. Concepto de Sniffing Un Sniffer es un software que se encarga de capturar paquetes en trnsito (entrada y salida) en una cierta red y analizarlos. Enotras palabras, es un programa que puede mirar la informacin en trnsito en una red y obtener informacin de esta. Est hecho para recibir informacin que no est destinada para l, lo que es muy til, pero a la vez un gran peligro La cantidad de tramas que puede obtener un sniffer depende de la topologa de red. Para poner en funcionamiento este tipo de software, la persona debe tener algunos conocimientos sobre las estructuras de la red. Rosa Mara Larios 17. Ejemplo de Sniffing https://www.google.com.gtRosa Mara Larios 18. Concepto de Pc Zombie Los zombies son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envo de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razn por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Rosa Mara Larios 19. Ejemplo de Pc Zombie http://lestathijackthis.wordpress.com/2007/11/06/%C2%BFcomo-sabersi-tu-pc-es-zombie/Rosa Mara Larios 20. Concepto de Spoofing Por spoofing se conoce a la creacin de tramas TCP/IP utilizando una direccin IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra mquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del host suplantado. En el spoofing entran en juego tres mquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relacin con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicacin falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataqueRosa Mara Larios 21. Ejemplo de Spoofing http://systemadmin.es/2009/12/como-hacer-arp-spoofingRosa Mara Larios 22. Mi Blog personal http://apaije.blogspot.com/2013/11/mi-primera-entrada.htmlMen Rosa Mara Larios 23. Tablets productos disponibles Caractersticas de Tablet Samsumg Software: Sistema Operativo que utiliza. La mayora utilizan Android, dejando de lado los Samsung. Debemos fijarnos en que versin de Amndroid utiliza. Actualmente aconsejamos que sea Android Ice Cream Sandwich 4.0 Tamao de Pantalla: Las pulgadas que marcan en la publicidad de los tablets indica la medida en diagonal de la pantalla. Para una mejor eleccin aconsejamos ir a una tienda y cogerlos con la mano para decidir-se entre 7, 9, o 10 pulgadas. Resolucin de pantalla: la resolucin seria algo similar a la "calidad de imagen". podemos encontrar tablets de 800x480, 1.280x720, Para un tablet de 10.1 pulgadas aconsejamos una resolucin de 1080.Rosa Mara LariosMen 24. Tablets productos disponibles Precio Llegar al mercado por un precio de 199$(recordad que en Amazon se puede comprar desde Espaa a la tienda de EEUU pagando gastos de envo y aduanas y no sale demasiado caro, en el artculo de Google TV explicamos cmo) y traer gratis el servicio de almacenamiento online Amazon Cloud Storage, que es ilimitado para los contenidos de Amazon. http://preciotablets.com/comparativa-de-tablets/Diferenciador de un fabricante a otro: El mercado de los tablets se consolida y crece. Si buscamos calidad, la mejor experiencia de uso o un aparato para uso intensivo donde temas como el entretenimiento sean clavesRosa Mara Larios 25. Tablets productos disponibles Cual es la eleccin Depende de lo que busques. Ms acorde a plataforma online y lo del curso, con android. los sistemas operativos que traen incorporados las cmaras fotogrficas, puedes capturar imgenes en cualquier momento e incluso comunicarte mediante videoconferencias con cualquier cliente, persona o socio alrededor del mundo, aunque este no es exactamente el contenido de este post. Es una opcin valida para sustituir la notebook? / notebook en el entorno laboralLas netbooks son bsicamente laptops ms pequeas que las que se acostumbran a ver a diario y que tienen capacidades ms reducidas (menos velocidad, pantallas chicas, menos almacenamiento, etc.). Son ideales para aquellas personas que quieran tener una computadora a su alcance en todo momento y poder transportarla sin problemas gracias. Rosa Mara Larios 26. Tablets productos disponibles http://www.amazon.es/gp/bestsellers/computers/938010031Rosa Mara Larios 27. Rosa Mara Larios