lunes, 25 de junio de 2012

Del total de los spam (correo basura o no deseado) que ya existen, cada vez hay más destinados al fraude económico. Es decir que están destinados a robar identidades de personas y claves bancarias. El ejemplo más claro es el ya famoso “phishing”, un engaño por el cual el usuario, en lugar de ingresar a la página de su banco, lo hace en un sitio clon del estafador. Un modo de hacer caer al cliente es enviarle un mail que aparenta ser del banco, desde la dirección hasta el logo; dice que debe confirmar sus datos para seguir operando, pero contiene un enlace al sitio trucho. De este manera se terminan robando claves bancarias y, por ejemplo, transfiriendo dinero a otras cuentas. En los últimos años, diferentes entidades bancarias como el Banco Nación, el Galicia o el Francés han advertido a sus clientes sobre la existencia de este tipo de mails. Los expertos en fraudes bancarios de la Policía Federal dicen que es muy difícil estimar el número de estos delitos, ya que la mayoría de damnificados solucionan el problema con su banco y no hacen la denuncia. Pero calculan que van en aumento por la costumbre en alza de realizar operaciones bancarias por la web. Este aviso fue publicado por Clarín y como vemos no se da mucha información al respecto, lo veo como una alerta para usuarios ¿ pero quienes son responsables de informar o informarse y de tomar medidas preventivas ? Se debería dejar de utilizar este medio para realizar transacciones? http://www.clarin.com/ciudades/robo-claves-bancarias_0_571142984.html
C12En que consiste la tecnica de Phising Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje. Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma. Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real. Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos. Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URL. Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador. Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica. Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario. Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo. http://www.seguridadpc.net/phishing.htm

jueves, 21 de junio de 2012

c11 Backup -Copia de seguridad Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos.1 Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de deduplicacion, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad. http://es.wikipedia.org/wiki/Copia_de_seguridad

viernes, 8 de junio de 2012

c 10¿Qué es una infografía? Una infografía es una forma visual de ofrecer una información, con una presentación esquemática que resume datos y los explica a través de viñetas y gráficos sencillos de asimilar. Suelen tener un formato vertical. ¿Por dónde empezar? El planteamiento de la infografía Antes de empezar a pensar en la parte técnica de una infografía, es importante plantearla de forma correcta, adaptándola a los destinatarios de la misma y creando así un esquema que permita plasmar la información de la forma más ordenada y coherente posible. Así, se debe empezar pensando en el planteamiento u objetivo. Qué se quiere comunicar y qué información disponible existe para ello. Es el momento recopilar datos sobre el tema que se va a tratar. Con la información recopilada, sea a través de una investigación primaria (por ejemplo encuestas) o secundaria (información ya elaborada), se pueden empezar a hacer los primeros bocetos de la infografía. Es aquí donde se entra de lleno en la parte del diseño. Para empezar trabajando en el boceto se pueden utilizar diferentes alternativas de software gratuitas, desde las más simples incluidas en cualquier ordenador hasta las plataformas que encontramos en Internet enfocadas a la creación de diagramas. Algunos ejemplos válidos son Gliffy.com, Mock.com o iPlotz.com entre otros. http://tendenciasweb.about.com/od/el-trabajo-y-la-web/a/Como-Crear-Una-Infografia.htm

lunes, 4 de junio de 2012

C9- Calaméo es una plataforma gratuita de edición electrónica de conversión automática de documentos PDF a folleto o revista digital con efecto de pasado de páginas.
Sus servicios básicos son gratuitos, y las indicaciones están en castellano;  luego de la registración por medio de la cual se obtiene un usuario y clave podrás subir y configurar  las publicaciones.
Calameo  te  permite compartir en línea tus publicaciones en un formato ágil y diferente.  Por otra parte también podrás ver la evolución de tus lectores mediante su sitema de estadísticas.
http://blog.e-ducativa.com/2011/05/16/%C2%BFconoces-calameo/

viernes, 1 de junio de 2012

Scribd (pronunciado ˈskrɪbd) es un sitio web para compartir documentos que permite a los usuarios publicar documentos de diversos formatos y embeberlos en una página web utilizando su formato iPaper. Scribd fue fundada por Trip Adler en 2006.2 Los competidores más notorios de Scribd son Docstoc, WePapers e Issuu. http://es.wikipedia.org/wiki/Scribd Issuu es un servicio en línea que permite la visualización de material digitalizado electrónicamente, como libros, portafolios, números de revistas, periódicos, y otros medios impresos de forma realística y personalizable. El servicio que ofrece Issuu en el área de publicación se puede comparar con lo que Flickr hace para compartir fotografías, y lo que YouTube hace para compartir video. El material subido al sitio es visto a través de un navegador web y está hecho para parecerse lo más posible a una publicación impresa, con un formato que permite la visualización de dos páginas a la vez (como un libro o una revista abiertos) y una vuelta a la página animada. Aunque los documentos en Issuu están diseñados para verse en línea, es posible guardar una copia de ellos. La compañía fue fundada en el 2006, y el servicio comenzó en diciembre del 2007.1 2 Issuu fue seleccionada como uno de los 50 mejores sitios del 2009 por la revista Time3 a la vez que fue homenajeada por los Premios Webby en el mismo año.4 Algunos clientes notables de Issuu son el Banco Mundial,5 la casa de publicaciones Routledge6 y la Universidad de Cambridge7 En diciembre del 2008 lanzaron Smart Look,8 que le permite a otros sitios convertir sus documentos alojados en ediciones digitales. De esta forma, los lectores no tienen que descargar el documento para leerlo. http://es.wikipedia.org/wiki/Issuu
Cómo crear un pdf de un documento Word Estarás más que acostumbrado a leer documentos PDF con Adobe Reader o un programa similar pero ¿qué ocurre si quieres hacer tu propio documento PDF? Aquí tienes una solución para sacarte del apuro. Express PDF es un servicio web en el que sencillamente seleccionas el archivo que quieres convertir (hasta 20MB), indicas tu cuenta de correo y click en Convert to PDF: Inmediatamente recibirás un mail en la cuenta de correo que has indicado con un enlace para descargar el archivo. ¿No te convence? En ese caso te damos otra alternativa: PDF online es otra web que te transforma los principales tipos de archivos a PDF y te los envía a la cuenta de correo que le indiques. Pulsa en examinar para seleccionar el documento que quieres transformar, ponle un nombre, indica tu e-mail y pulsa en Convert PDF Poco después tendrás en tu cuenta de correo un e-mail de PDF Online que lleva por archivo adjunto el documento PDF que has creado, para que lo descargues a tu ordenador. http://www.blogoff.es/2006/09/10/como-crear-un-pdf-de-un-documento-word/
Youblisher es un interesante servicio que te permite convertir cualquier documento PDF en otro pero con el tradicional formato de revista. Su funcionamiento es muy simple, nosotros subimos un documento que tengamos y el sitio nos lo transforma en una revista digital. Primero tenemos que crearnos una cuenta gratuita y confirmar el registro vía email. Luego subimos el documento desde la computadora o especificando la URL si es que ya está alojado en internet. El segundo paso es añadirle algunos datos como título, descripción, tags, categorías, etc. Una vez terminado el sitio procesa el documento para convertirlo en revista, el tiempo que dure esto dependerá de la cantidad de documentos que haya en cola. Pueden ver un demo de un documento convertido por Youblisher en la sección especial que tienen. Este artículo fue copiado de Youblisher, convierte un PDF en “revista” | Punto Geek Visita el sitio original para más información También puedes visitar 140GEEK http://www.puntogeek.com/2010/01/19/youblisher-convierte-un-pdf-en-revista/

viernes, 25 de mayo de 2012

COMO REALIZAMOS INSERTAR UN COMENTARIO EN WORD 2007


C8 Pasos para realizarlo1. Vamos a insertar algunos comentarios en el documento epp_19.docx que está en la carpeta ejercicios.
 Abre Word, Word se abre con un nuevo documento.
 Abre el documento epp_19.docx de la carpeta ejercicios que está en la carpeta del curso.
Para insertar un comentario vamos a abrir la pestaña Revisar.
Inserta los siguientes comentarios.
Para cada texto que ves en la tabla siguiente debes seguir el siguiente procedimiento:
Texto seleccionado en el documento, Texto del comentario
TCP/IP  Protocolo utilizado para la comunicación entre computadores. TCP (Transfer Control Protocol) IP (Internet Protocol)
HTML    Lenguaje de programación basado en etiquetas.
Apache                Servidor web gratuito basado en la filosofía de código abierto
Selecciona el texto en el documento y haz clic sobre el botón   de la pestaña Revisar.
Aparece un globo en la parte derecha de la pantalla, ahí es donde debes escribir el texto del comentario. Haz clic fuera del comentario al terminar de escribir el texto.
Ahora vamos a navegar por los distintos comentarios.
 Sitúate en el inicio del documento presionando las teclas Ctrl+Inicio del teclado.
Para visitar los comentarios pulsa el botón   de la barra revisión para acceder al siguiente comentario y el botón   para visitar el comentario anterior.
Ahora vamos a buscar un comentario en concreto dentro del documento.
Abre la pestaña Inicio, despleiga el menú Buscar y selecciona Ir a.
Se abre el diálogo Buscar y reemplazar.
En la pestaña Ir a selecciona de la lista de la izquierda la opción Comentario y en el cuadro desplegable debes seleccionar el revisor de los comentarios que quieres ver, en este caso tú.
 Con los botones Anterior y Siguiente puedes navegar entre tus comentarios.
Ahora vamos a ocultar los comentarios.
 En la barra de revisión haz clic sobre Mostrar marcas y quita la opción marcada de Comentarios haciendo clic sobre ella.
Para mostrar los comentarios debes realizar la misma operación.
http://www.microsoft.com/spain/office/eventosonline/trucos35.mspx

jueves, 24 de mayo de 2012

Comparar Documentos en word
Breve: Comparación de documentos con información visual de las diferencias
Descripción: Ya puede comparar dos versiones de un documento y obtener visualmente las diferencias entre ellas.
Para comparar dos versiones de un documento, simplemente seleccione cualquiera de las dos opciones del menú “Comparar” del “Grupo Comparar” del “Ficha Revisar”, según quiera comparar dos versiones de un único autor o de varios autores.
Una vez seleccionada la opción correspondiente aparecerá una caja de dialogo a la que suministraremos las versiones de los documentos a comparar. Fig. 1.

Fig. 1 Menú “Comparar” y sus opciones.


Una vez realizado esto, Word nos mostrará de forma visual las diferencias entre los documentos seleccionados Fig. 2.

Fig. 2 Información visual de la comparación.