Entradas

Mostrando las entradas de 2018

5. Añadir imagen

Para mejorar la presentación de tus vídeos se recomienda agregar una imagen a modo de presentación del vídeo. Para añadir la imagen solo tendrás que hacer click sobre el icono de la cámara fotográfica situado en el mismo menú del icono de vídeos. A continuación has click en  añadir mas fotos y selecciona fotos que ya tengas subidas en tu cuenta de Google o bien sube fotos nuevas,

4. Recortar, optimizar y ajustar cada fragmento de vídeo

Imagen
Si a alguno de los clips de vídeo necesitas recortarles las duración puedes ajustársela haciendo clic y en el deslizador superior con forma de una flecha al final del clip de vídeo. Además, al tener seleccionado cualquier clip podrás optimizarlo aplicando: Soluciones rápidas Corrección automática Brillo y contraste Desplazamiento y zoom Cámara lenta Estabilizador de imagen (cuidado con esta opción porque el resultado puede ser peor que el original)

3. Añadir clips de vídeos a nuestro proyecto

Imagen
Lo primero que veras al entrar al editor sera una pantalla de previsualizacion  y a la derecha veras tus vídeos ordenados por fecha de subida. Arrastra el vídeo que quieras agregar a la linea de tiempo del editor, si deseas agregar mas vídeos repite la operación.

2. Crear nuevo proyecto

Imagen
Cuando tengamos nuestros clips de vídeos subidos sera hora de hacer un nuevo proyecto. Para ello debemos dirigirnos a creator studio, dentro de este iremos a C rear>Editor de video. Para comenzar a crear tu proyecto solo basta con acceder y colocar un nombre a tu proyecto.

1. Subir el clp

Para poder realizar tu vídeo con éxito deberás primero subir todos los clips de vídeos que desees pegar, para ello tendrás que estar logueado en tu cuenta de YouTube y hacer clic en la flecha que apunta hacia arriba que se encuentra a un lado de el icono de notificaciones y la foto de perfil. A continuación as click sobre el y selecciona los archivos que desees subir. Después dirígete al área de privacidad y ponlo en privado. El motivo de esto que no los publicaremos tal cual se suban sino que los editaremos y pasaran a ser parte de un solo vídeo final. Aparecerá una pagina donde se mostrara la carga de subida de tus vídeos, el tiempo variara dependerá  de que tanto pesen los vídeos y de la velocidad de tu conexión a Internet.

Ventajas de usar YouTube Creator Studio

Es gratis Esta es una de las mayores razones para hacer uso de este programa, ya que como muchos sabemos los licencias de los editores profesionales pueden llegar a cifras astronómicas. Unificación Este motivo consiste en la disponibilidad de poder grabar y editar en la misma pagina sin necesidad de usar otros programas.

YouTube Creator Studio

Imagen
Si optaste por descargar la aplicación, la primera vez que la abras te pedirá que inicies sesión, una vez completes este paso la aplicación te dará un pequeño tour por si  misma para darte un mini tutorial de donde esta cada herramienta y cual sera su función. YouTube creator studio es una herramienta gratuita que se puede encontrar ya sea en forma de aplicación para dispositivos móviles o como una opción mas en la pagina de YouTube. Creator studio, mas conocido como panel de control de YouTube, es una sección que te da una una visión general  de tu canal, lo cual abarca tus vídeos, estadísticas, visitas y todo lo relacionado,

WAP falso

Imagen
Incluso por diversión, los hackers pueden usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con el WAP falso, un hacker puede acceder a los datos. Es uno de los ataques más fáciles de realizar y uno solo necesita un software simple y una red inalámbrica. Cualquiera puede nombrar su WAP como un nombre legítimo como “WiFi del aeropuerto de Barajas” o “WiFi de Starbucks” y comenzar a espiar. Una de las mejores formas de protegerse de tales ataques es usar un servicio VPN de calidad.

Sniffers

1º) Cómo funcionan los Sniffers: El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red. Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes). Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.

Ataques de Waterhole

Imagen
Los piratas informáticos aprovecharán el hecho de que sus víctimas específicas a menudo se encuentran o trabajan en un lugar físico o virtual en particular, por lo tanto, "envenenan" esa ubicación para lograr objetivos maliciosos. Si las empresas tienen una cafetería local que es popular entre los empleados de la compañía. Los hackers crearán WAP falsos (punto de acceso wifi). En algunos casos modifican maliciosamente un sitio web visitado con frecuencia para infectar a los usuarios.

Ataque DDoS

Imagen
Un ataque de denegación de servicio distribuido (DDoS) es un intento de hacer que un servicio en línea no sea accesible abrumado el tráfico de múltiples fuentes. Esos ataques a menudo emplean redes de bots, también llamadas computadoras zombies, que son sistemas que son tomados por un hacker, a veces sin saberlo.

Keylogger

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario . Un keylogger puede estar basado en hardware o software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o información financiera que posteriormente se envía a terceros para su explotación con fines delictivos. ¿Por qué un Keylogger es una amenaza? Cuando no sabes que todo lo que escribes en el teclado de la computadora se está registrando, es posible que sin quererlo reveles contraseñas, números de tarjeta de crédito, comunicaciones, números de cuentas corrientes y otra información confidencial a terceros. Los criminales pueden explotar esta información y acceder a tus cuentas antes de

Phishing

Imagen
El termino pishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se valen de técnicas de ingeniería social ,  haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea,  redes sociales  SMS/MMS, a raíz de un  malware  o incluso utilizando también llamadas telefónicas. ¿Qué tipo de información roba?

Técnicas de hackeo

Imagen

Malware

Imagen
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario. El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malwares en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware. Para que un software malicioso  pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un internauta experimentado detecta un programa malicioso, terminaría el proceso y borraría el malware antes de que éste pudiera dañar o cifrar los archivos de su dispositivo.

Rubber Ducky

Imagen
Normalmente cuando conectamos una USB a nuestro ordenador no la analizamos con un antivirus, y lo único que buscamos es acceder a los archivos que este contiene. Hoy te hablare de un pendrive muy peculiar llamado rubber ducky, un dispositivo que nos permitirá robar datos de cualquier ordenador al que lo conectemos. En cualquier pendrive podemos programar un script que copie los archivos desde el ordenador hasta el pendrive o los elimine. Para poder ejecutar los scripts en un dispositivo de almacenamiento USB condicionales, tenemos que conectarlos a un ordenador y hacer doble click sobre el archivo. Sin embargo, los Rubber Ducky son capaces de ejecutar estos scrips  tan solo recibiendo corriente, es decir, conectarlos a un dispositivo en cuestión y automáticamente se ejecutarán los scripts que haya en su interior. En conclusión, cualquiera que tenga uno de estos dispositivos podría copiar archivos de nuestro ordenador al pendrive de forma automática, solo conectándolo a un puerto U

Seguridad informatica

Imagen
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telematica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, y especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software, hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otra personas.

Bienvenida

Bienvenido a mi blog Hola, bienvenido a mi blog, en este se encontraran los trabajos desarrollados a lo largo de el semestre de la materia de Laboratorio de Computo.