Blogs

BLOGS
Que es un Blog. 

Es una publicación online con historias publicadas con una periodicidad muy
alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro Web Log. 

Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades

Para que sirve un Blog 
  

Para temas completamente personales (es una buena manera de adquirir confianza en el uso de las nuevas tecnologías). Para publicar contenidos interesantes para tus estudiantes (sugerencias, aclaración de dudas, enlaces de interés.) Para que los estudiantes publiquen sus propios diarios de aprendizaje... Para realizar un proyecto de clase

Ejemplo de un Blog 

Cuando inicie este blog una amiga me dijo que Mi blog es lo mismo que el Hi5 y el facebook, me sentí indignada, ultrajada, violada y todos los ³ada´ pero simplemente no pude dar argumentos por los cuales contradecir esa opinión, puesto que siempre ese tipo de paginas me han parecido muy superficiales y me harto de recibir miles de invitaciones al correo para que los agregue como amigos. Para dar una opinión mas fuerte de esto, decidí crearme ambas cuentas para ser mas objetiva Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades sin mostrarnos como nosotros mismos para que nos quieran. Un blog puede ser incluso considerado como periodismo, educativos y demás, en el hi5 solo te importa agregar amigos de amigos que son lindos para considerar que tienes muchísimos amigos y eres una persona popular. La gente que te agrega en el hi5 es porque te consideran atractivo o porque eres el amigo de un amigo de ellos. En un blog, los que se suscriben a tus artículos, es porque les gusta lo que escribes, lo que comentas y de lo que hablas, en otras palabras, ellos gustan de ti mismo, de tu forma de ser y de tu forma de expresarte. expresarte. Es verdad, hay blogs que simplemente dicen chistes y humor, que podrían ser considerados superficiales, pero la comedia es parte de la esencia del ser humano y a pesar de que no sean conocimientos para mejorar tu currículo te forma como un ser humano mas sensible, alegre e interesado por la risa que es el remedio a todos los males del mundo.   

.

Spim .

El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger.spim Que es un Spim  El spim es la versión para mensajería instantánea del spam. cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados  . El spim se presenta en medio de conversaciones en MSN Messenger o AIM. Yahoo Messenger. ICQ. AIM o Gaim.

Ejemplo .

si bien reconocen que puede convertirse en un problema serio a medio plazo.600 millones. Lejos aún del spam. Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página. . por el contrario. que alcanzará los 35. Como argumentos para apoyar esta tesis. En cualquier caso.Ejemplos clásicos  Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. piensan que el spim nunca superará a su hermano mayor. Según la firma de marketing online The Radicati Group. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo. el spim crece de forma exponencial: en 2003 se enviaron 400 millones de mensajes y se calcula que para finales de este año se llegará a la nada desdeñable cifra de 3. un 5% de la basura que pulula por Internet.000 millones de mensajes no deseados  . por ejemplo. es bastante más lógico que casi sin pensarlo pinché en el enlace Otros. señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007. según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados. basta con borrarlo.

Ransomware .

± Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseà ±a. pero también puede venir a través de un archivo adjunto popde correo electrónico o una descarga. se hace cargo de tu computadora y.Ransomware Que es Ransomware  es un programa que cifra la información personal del usuario y les pone contraseà ±a. se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. requiere que pagues para obtener tu sistema y volverá a la normalidad. Una vez que tu sistema está infectado. le permitirá conocer de inmediato toda información. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up. En lo fundamental. a continuación. a su vez. se te dará un código para  desactivar el software y detener el daño a continuación . Se requerirá que pagues de una forma determinada y. ransomware es técnicamente un programa. Más que probable. que consisten en depositar una cierta cantidad de dinero en ± una cuenta de banco Bueno.

pero en realidad. Si tu sistema acaba infectado con uno de estos programas. Si no es eliminado.Amenazas  Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. es importante proteger tu computadora contra estas crecientes amenazas. Como combatirlo  No importan los daños. Uno se llama Ransom. Hasta la próxima. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Este programa parece muy malo. hay varios otros que realmente hacen lo que dicen. no hace daño a tu equipo. que te mantendrán a salvo de estas amenazas.A. manténganse seguros! . Si bien este ransomware no causa daño a tu equipo. Es simplemente una táctica de miedo para hacerte pagar. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. El programa puede entonces ser encontrado y eliminado. no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus.

Ejemplos de los mensajes que te aparecen .

Ejemplo clásico de Internet .

incorporó nuevos tonos rosa. inicialmente disponible en negro y borravino. gris y negro. El Motopebl U6. Motoslvr L6 Bubble Gum y Motorazr v3 Blue se suman a la propuesta de la compañía de ofrecer al usuario una nueva forma de expresar su personalidad. Este teléfono altamente icónico y de líneas elegantes y estilizadas. presentado este año en la Argentina.   . naranja y celeste. dispone ahora de una amplia variedad de opciones de acuerdo con las preferencias de cada usuario. Cuatro tonos intensos del Motopebl U6 junto con los novedosos Motoslvr L6 Bubble Gum y Motorazr V3 Blue integran esta innovadora propuesta. verde. que marca nuevamente una diferencia y quiebra las costumbres de una industria que suele ver las cosas en blanco.Ejemplo con celulares   Los coloridos MotopebL u6. Motorola rompe con los esquemas tradicionales en telefonía celular al introducir el color como parte de su estrategia de diseño.

tecnología Bluetooth®. ³Este nuevo portafolio brinda al usuario un teléfono que lo identifica. entre otras. agregó. como cámara digital para sacar fotos y grabar videos. De esta manera. resalta Gustavo Wrobel. a la vez que ofrece una combinación perfecta entre estilo y tecnología´. Y para aquellos que prefieren teléfonos sin tapa. ³Los nuevos teléfonos de Motorola permiten a los usuarios tener una experiencia personal más cercana y afectiva con sus equipos celulares´. el V3 Blue se suma al exitoso portafolio Motorazr. negro y rosa. Director de Comunicaciones para América Latina del sector de celulares de Motorola. mensajería multimedia y acceso al e-mail. Estos equipos ofrecen prestaciones avanzadas. donde también se destacan los colores. gris. acceso a Internet. el nuevo Motoslvr L6 Bubble Gum agrega un detalle chic a esta evolucionada línea. Por su parte. El aporte del color convierte a estos equipos en epropuestas exclusivas para que el usuario elija y exprese su manera de ser única   . Motorola avanza definitivamente sobre la tendencia que venía marcando a través de otros modelos que incorporaron un toque de color.

Spam .

y adicionalmente reciben un cobro por uso del buzón. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. en papel!). el recibo de correo por la red le cuesta a un buen numero de personas.Spam Que es el Spam  'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Qué hacer con el 'Spam'?   Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido. es factible que aumente el recibo de información no solicitada a su buzón electrónico. tanto en la conexión como en el uso de la red misma. . Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos. El correo físico no tiene ningún costo para quien lo recibe.

Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos. news y otros recursos de Internet .   Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas. Otros incluyen las palabras GRATIS o FREE igualmente. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor. Recomiendo entonces. por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. o valores en el encabezado. considero que el tiempo invertido en combatirlo es completamente perdido. no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. Eentre ellas podemos citar los programas webspiders que permiten rastrear Paginas web.Medidas preventivas básicas  Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje.

tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. programas utilizan en general diversas técnicas. shareware. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de mail-bombing. todos los que existen. Aunque no están freeware. éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.   .Programas anti-spam antiLos programas que vamos a comentar son shareware o freeware.

Ejemplo .

Los datos son de una investigación de la firma de desarrollo de software Ipswitch.Ejemplo  El 93% del correo electrónico es spam   Según LA NACIÓN. La firma destaca un aumento importante en el volumen circulante de este tipo de mensajes durante los primeros meses del año. el volumen de mensajes no deseados continúa en NACIÓN. en comparación al 84% registrado en la pasada Navidad. aumento. el 93% del correo electrónico recibido es considerado no deseado o spam . Ipswitch. y al 62% del mismo período de 2006. el phishing sigue siendo una de las principales amenazas. .

con el 34% del total de envíos. Esta entrada fue publicada el 18. Puedes deja un comentario.0 feed. diseñados para aprovechar el actual fenómeno mundial de los juegos on line . o bien. 2007 en 7:43 am y está archivado en Correo-e. estaban vinculados con alguna temática financiera. CorreoSeguridad.Tipo de amenazas  El 33% de los mensajes no deseados registrados en la citada medición de Ipswitch fueron categorizados como phishing . o trackback desde tu propio sitio.Sólo el 5% de los mensajes poseía laguna referencia a pornografía. El informe destaca una tendencia al envío de correos basura sobre apuestas (7%). En tanto que la oferta de medicamentos quedó como el tipo de spam de mayor tráfico en lo que va del año. El 12 % del correo basura fue clasificado como indescifrable debido a la cantidad de símbolos y caracteres contenidos. Mayo.     . una metodología utilizada para engañar a los filtros de seguridad. Puede acompañar las respuestas a esta entrada a través de RSS 2.

Pishing .

una web que simula una entidad. "suplantando la imagen de una empresa o entidad publica". la recepción de un correo electrónico. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. como su cuenta corriente. ¿Cómo lo realizan? El phishing puede producirse de varias formas. ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos. números de tarjeta de crédito. ¿En que consiste?  Se puede resumir de forma fácil. Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.pishing Que es Pishing  es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. que luego utilizan para hacerles cargos monetarios. identidades. engañando al posible estafado. y la más usada y conocida por los internautas. SMS (mensaje corto). Un ejemplo claro es el producido estos días con la Agencia Tributaria. una llamada telefónica. etc.    . cuentas bancarias. una ventana emergente. desde un simple mensaje a su teléfono móvil. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes. claves. Llamada telefónica. La recepción de un mensaje donde le solicitan sus datos personales.

casi a la perfección. web falsas o cualquier tipo de estafa por medio del uso de phishing en Internet ¿Cómo funciona el phishing?  La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios. utilizando mensajes que imitan. donde el defraudador o delincuente informático. y que siempre incluyen una petición final en la solicita a los usuarios la ³confirmación´ de determinados datos personales alegando distintos motivos: problemas técnicos. posible fraude. cambio de política de seguridad.¿Como lo denuncio?  Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes. siendo su finalidad principal captar datos de los usuarios. obtiene los datos personales o claves de acceso personales. lenguaje y la imagen de las entidades bancarias/financieras. acceden a dichas páginas web piratas. el formato. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen ³aparentemente´ a las páginas web oficiales de las citadas entidades pero que. etc. y por desconocimiento o simplemente ante la incertidumbre y temor creados.   . Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes. remiten a ³páginas web piratas´ que imitan o copian casi a la perfección la página web de la entidad financiera. la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias. en realidad.

Realización de transferencias bancarias no consentidas ni autorizadas. la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente. Retirada de efectivo en cajeros con duplicados de las tarjetas. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica? En ambos casos. 2. Etc. 4.Es a partir de este momento donde empieza el fraude     1. 3. así como a la policía (principalmente a la Brigada de Investigación Tecnológica .

EJEMPLO .

jeje. un mail muy pedorro. hace un rato me llegó PhishTank. por lo menos si quieren hacer pishing gasten un poco de tiempo en ³logística´. un supuesto mail de Banamex .Ejemplo          Por fin pude estrenar los servicios de PhishTank. lean la última parte: . Acá les adjunto una copia del mail.

Scam .

detrás de todo el proceso. a través de transferencias online. y utilizan Internet para conseguirlo. los delincuentes. Por cada transferencia realizada recibirán una comisión. más o menos grandes. y no tan jóvenes. que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas). El sistema es simple en su concepción. A través de ciertos foros y chats se ponen en contacto con determinadas personas. Sólo tienen que enviar cantidades de dinero. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes). sin exponer nada. aunque complejo en su desarrollo. que poseen profundos conocimientos informáticos y jurídicos. a determinadas personas.Scam Que es el scam  es una nueva técnica para estafar. se encuentran habitualmente ciudadanos de países de Europa del Este. En España. que andan en busca de trabajo. Son muchos los jóvenes.  .

Ejemplo .

ru Hasta la vista! ---------.Mensaje Final ------------ . Nuestra compañía busca a personas en España para conducir operaciones bancarias. puede recibir mas detalles por eemail:btruss@km.Ejemplo  Buenos días! Nuestra compañía se llama "Btrus" (Business Travel Russia). Para colaborar Usted tiene que tener una cuenta en un banco español. Si esta Usted interesado en nuestra proposición. Le pagamos a Usted 300-700 euro por cada 300operación (recepción y remisión del dinero). El pago se comete sin retraso.

Malware .

red.Malware Que es Malware  es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware malware es uno de los más temerarios cosas que puede hacer hoy en el cada vez más hostil entorno informático. y los datos . Malware es el código malicioso plantado en su computadora.sin su conocimiento! Escrito tanto para ordenador pros y los usuarios experimentados de origen. y puede dar al atacante un verdadero alarmante grado de control sobre su sistema. Malware  .

tendencias evolutivas. virus. el mundo real las acciones que puede tomar para asegurar sus sistemas Instrucciones para la construcción de su propio código de software malicioso de bajo costo análisis de laboratorio para que usted pueda familiarizarse con el ataque y de defensa no agresiva herramientas    .Lucha contra el código malicioso  dedica un capítulo entero a cada tipo de malware. y la forma de defenderse en contra de cada tipo de ataque. Los escritores claro. con la participación de estilo hace que el material sea accesible y agradable para aprender. códigos maliciosos emitido a través de navegadores Web y e-clientes de correo. puertas traseras. y kernel-nivel de manipulación. el tiempo de prueba. etroyanos. gusanos. Del mundo real ejemplos de los ataques de malware le ayudan a traducir el pensamiento en acción. y un extraordinario defensor de la caja de herramientas capítulo se muestra cómo crear su propio código de bajo costo análisis de laboratorio para investigar nuevos especímenes de malware por su cuenta. Usted aprenderá kernelacerca de las características y métodos de ataque. Malware: La lucha contra el código malicioso incluye: Soluciones y ejemplos que cubrir tanto los gastos de Unix y Windows Útiles. a nivel de usuario rootkits.

Ejemplo .

Spyware .

generalmente sin el conocimiento del usuario.SPYWARE Que es spyware  Spyware es software o hardware instalado en una computadora. pueden automatizar algún envío de información para estos usuarios. ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada. basándose en esa información. y si además de ellos. obligar al usuario a tener siempre la página de inicio de una empresa en partic    . la cual es enviada a algún servidor central. una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado. Pero el spyware no es sólo eso. y cuyo fin es modificar los hábitos de uso de la computadora para. por ejemplo. que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. qué le interesa. mejor aún. por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno. las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. con esa información. Entonces. La posibilidad de poder saber qué hacer el usuario.

Ejemplo .

Demótica .

industrias (tanto Grandes como PYMES) . una reducción del trabajo domestico. ¿A quien va dirigida?  Las aplicaciones demóticas van dirigidas no solo hacia viviendas. ¿Qué ofrece la Domótica?  La domótica agruparía todo aquel conjunto de aplicaciones de tecnología en las edificaciones destinadas a dar una mayor calidad de vida. urbótica (para las ciudades) o edificio inteligente. para englobar todos las posibles campos de aplicacion. instalaciones de servicios y en general en cualquier tipo de edificaciones. . granjas . un aumento de las seguridad y el bienestar de los habitantes o usuarios y una racionalización de los consumos energéticos.Demótica ¿Qué es la demótica?  El termino demótica proviene de la conjunción del termino latino ³Domus´ (casa en latín) y de automática. sino que se pueden aplicar también en comercios. ¿A que se refiere la demótica?  El termino ³domótica´ no se refiere solo a viviendas sino que se amplía con términos como Inmótica (para el sector terciario). Por lo tanto querría decir casa automática o automatizada.

bien sea en obra nueva o en su actual vivienda. Después nosotros elaboraríamos un proyecto a su medida. Encargándonos también de la gestión y seguimiento de la instalación. por si mismo o con ayuda de uno de nuestros expertos que le puede informar de las posibilidades que la domótica le ofrece (algunas expuestas en esta misma WEB). ¿Qué principales campos agrupa? En cuantos a los servicios que ofrece se pueden distinguir cuatro aspectos principales: Seguridad de bienes y personas Gestión y ahorro energético Sistemas de confort y entretenimiento Sistemas de comunicación y teletrabajo       ¿Cómo me puedo beneficiar? Debe usted identificar cuales son sus necesidades. local o fabrica.  .

Reduce la necesidad de moverse dentro de la vivienda.) produce un aumento del confort y un ahorro de tiempo. temperatura interior o exterior.Características Control remoto desde dentro de la vivienda A través de un esquema de comunicación con los distintos equipos (mando a distancia.). bus de comunicación. implica que previamente ha de preparar los alimentos) y como consecuencia permite al usuario un mejor aprovechamiento de su tiempo Programabilidad El hecho de que los sistemas de la vivienda se pueden programar ya sea para que realicen ciertas funciones con sólo tocar un botón o que las lleven a cabo en función de otras condiciones del entorno (hora. etc. . Control remoto desde fuera de la vivienda Presupone un cambio en los horarios en los que se realizan las tareas domésticas (por ejemplo: la posibilidad de que el usuario pueda activar la cocina desde el exterior de su vivienda. etc. este hecho puede ser particularmente importante en el caso de personas de la tercera edad o minusválidos.

topología .variedad de elementos de control y funcionalidades disponibles .Acceso a servicios externos servicios de información. Para ciertos colectivos estos servicios pueden ser de gran utilidad (por ejemplo.tipo de protocolo . etc. telebanco. unidades familiares donde ambos cónyuges trabajan) ya que producen un ahorro de tiempo.fabricación de elementos por terceras partes . telecompra.tipo de servicio posventa Criterios técnicos: .tipo de arquitectura (topología si es distribuido) .simplicidad de uso .facilidad de ampliación e incorporación de nuevas funciones .medios de transmisión . OBJETIVOS Criterios de usuario: .posibilidad de realizar preinstalación del sistema en la fase de construcción .grado de estandarización e implantación del sistema .velocidad de transmisión .

etc ) A través de sus salidas permite actuar sobre un dispositivo con un consumo máximo de 12 Amp (encedido/apagado calderas. etc) Permite conocer en todo momento la temperatura de la sonda asociada. iluminación. Permite conocer las variaciones de corriente existentes en las entradas analógicas generadas por los sensores asociados. dando lugar al envío de un mensaje SMS en el caso de haber una variación sobre los parámetros de alarma ( umbral ). gas. a través de mensajes de texto SMS (Aconsejable utilizar el soft incluido) Permite la configuración y programación desde un PC con el programa incluido.Funciones  Permite conocer en todo momento en un teléfono móvil ( celular ) la configuración de la unidad y la información asociada a las entradas y salidas a través de un mensaje de texto SMS. Permite conocer en el teléfono móvil el cambio de estado de los dispositivos asociados a las entradas digitales ( Detectores de Humo. monoxido. inundación. fuego. (SONDA OPCIONAL) . cancelas. Permite su configuración vía GSM. y envío de un mensaje SMS en el caso de haber una variación sobre los parámetros prefijados de temperatura.

Ejemplo .

Sign up to vote on this title
UsefulNot useful