TIC Tecnología

Páginas: 9 (2226 palabras) Publicado: 19 de agosto de 2014
1.- Cómo vender una idea de Sitio Web
Instrucciones:

1 - Escriba su idea de página web. Explicar cómo el sitio de trabajo, que va a usar, ¿por qué lo van a usar y cuándo.
2 - Dé vuelta a su idea inicial en un plan de negocios formal. Hay un montón de plantillas gratuitas disponibles para su descarga en Internet. El Admininistration EE.UU. Pequeños Negocios (SBA) ha de planificaciónempresarial de recursos disponibles (ver referencia 2).
3 - Haga una lista de empresas, inversores o capitalistas de riesgo que estén interesados en su idea. Investigación con cuidado. No tiene ningún sentido para acercarse a una empresa que invierte sólo en proyectos de deportes si su idea consiste en artes y oficios.
4 - Decida qué tipo de acuerdo que desea. Piensa en cuánto dinero usted puede vendersu idea y lo que otras personas han recibido a partir de ideas similares.
5 - Establecer reuniones con inversionistas potenciales y el tono a su idea.
Consejos y Advertencias
Vender una idea es mucho más difícil que vender un proyecto ya hecho. Considerar si no sería mejor establecer la página web y vender usted mismo más tarde, cuando el sitio es un éxito probado.

2.- El lucrativo negociode las Redes Zombi
La red zombi es una red de ordenadores infectados por un programa nocivo tipo “puerta trasera” (backdoor) que permite a los criminales cibernéticos controlar a distancia los equipos infectados (cada uno por separado, parte de los ordenadores de la red o la red completa).
Las redes zombi cuentan con recursos informáticos poderosos,son un arma cibernética terrible y, claro está,son un medio efectivo usado por los delincuentes para ganar dinero de forma ilegal. Además, los equipos infectados que integran la red pueden controlarse desde cualquier lugar, ya sea ciudad, país e incluso desde otro continente ya que la estructura Internet permite hacerlo de forma anónima.

El control del ordenador infectado por el programa zombi puede ser directo o indirecto. En caso decontrol directo, el delincuente puede establecer contacto con el ordenador infectado y controlarlo usando las instrucciones que vienen integradas en el programa-zombi. En caso de control indirecto, el zombi se conecta por sí mismo con el centro de dirección o con otros equipos de la red, envía una petición y ejecuta la orden o instrucción recibida como respuesta.

De cualquier forma, el dueño delordenador infectado ni siquiera sospecha que su ordenador está siendo usado por malhechores. Precisamente por esta razón los ordenadores infectados por el perjudicial programa-zombi y que están bajo el control secreto de cibercriminales, se llaman ordenadores zombis y la red de la que son parte se denomina red-zombi. Los ordenadores personales de usuarios particulares son los que más suelenconvertirse en equipos zombi.
3.- Dan Kaminsky descubrió un envenenamiento masivo en el tráfico de direcciones
Lo que Kaminsky descubrió es un error de dimensiones titánicas, presente en la Red desde el mismo día de su nacimiento formal en los años ochenta, que permitiría a cualquier hacker, o pirata informático, secuestrar la libreta de direcciones web, conocida como Sistema de Nombres de Dominio, yredireccionar el tráfico de Internet a sitios falsos en los que se podrían hacer con datos valiosísimos, como números de cuentas bancarias, datos privados o contraseñas personales. Cuando lo descubrió, Kaminsky, director de Penetración de Pruebas de Seguridad en la consultora IOActive, decidió colaborar con dos frentes.
"Primero me puse en contacto con los grandes proveedores de Internet y luego conel Departamento de Seguridad Interior", explica. "La respuesta de ambas partes fue magnífica". El 31 de marzo se reunió con representantes de los 16 grandes de Internet de EE UU en el cuartel general de Microsoft en Redmond, en el Estado de Washington. "Les expuse la situación y decidieron que no había más opción que cooperar y trabajar conjuntamente en parches de seguridad idénticos, para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia de las tic
  • Tic Tecnologia
  • Tecnologias Tic
  • tecnologia TICO
  • Tecnologías TIC.
  • Tecnologia (TIC)
  • Tic tecnologia
  • TIC TECNOLOGIAS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS