Blogs

BLOGS
Que es un Blog. 

Es una publicación online con historias publicadas con una periodicidad muy
alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro Web Log. 

Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades

Para que sirve un Blog 
  

Para temas completamente personales (es una buena manera de adquirir confianza en el uso de las nuevas tecnologías). Para publicar contenidos interesantes para tus estudiantes (sugerencias, aclaración de dudas, enlaces de interés.) Para que los estudiantes publiquen sus propios diarios de aprendizaje... Para realizar un proyecto de clase

Ejemplo de un Blog 

Cuando inicie este blog una amiga me dijo que Mi blog es lo mismo que el Hi5 y el facebook, me sentí indignada, ultrajada, violada y todos los ³ada´ pero simplemente no pude dar argumentos por los cuales contradecir esa opinión, puesto que siempre ese tipo de paginas me han parecido muy superficiales y me harto de recibir miles de invitaciones al correo para que los agregue como amigos. Para dar una opinión mas fuerte de esto, decidí crearme ambas cuentas para ser mas objetiva Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades sin mostrarnos como nosotros mismos para que nos quieran. Un blog puede ser incluso considerado como periodismo, educativos y demás, en el hi5 solo te importa agregar amigos de amigos que son lindos para considerar que tienes muchísimos amigos y eres una persona popular. La gente que te agrega en el hi5 es porque te consideran atractivo o porque eres el amigo de un amigo de ellos. En un blog, los que se suscriben a tus artículos, es porque les gusta lo que escribes, lo que comentas y de lo que hablas, en otras palabras, ellos gustan de ti mismo, de tu forma de ser y de tu forma de expresarte. expresarte. Es verdad, hay blogs que simplemente dicen chistes y humor, que podrían ser considerados superficiales, pero la comedia es parte de la esencia del ser humano y a pesar de que no sean conocimientos para mejorar tu currículo te forma como un ser humano mas sensible, alegre e interesado por la risa que es el remedio a todos los males del mundo.   

.

Spim .

AIM o Gaim. cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada. ICQ. El spim se presenta en medio de conversaciones en MSN Messenger o AIM. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger.spim Que es un Spim  El spim es la versión para mensajería instantánea del spam. Yahoo Messenger. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados  .

Ejemplo .

. es bastante más lógico que casi sin pensarlo pinché en el enlace Otros. señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo. piensan que el spim nunca superará a su hermano mayor. Como argumentos para apoyar esta tesis. Según la firma de marketing online The Radicati Group.000 millones de mensajes no deseados  . Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página. por el contrario. por ejemplo. Lejos aún del spam.Ejemplos clásicos  Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. que alcanzará los 35. basta con borrarlo.600 millones. un 5% de la basura que pulula por Internet. las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados. el spim crece de forma exponencial: en 2003 se enviaron 400 millones de mensajes y se calcula que para finales de este año se llegará a la nada desdeñable cifra de 3. si bien reconocen que puede convertirse en un problema serio a medio plazo. según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. En cualquier caso.

Ransomware .

Se requerirá que pagues de una forma determinada y. a continuación. a su vez. Una vez que tu sistema está infectado. se te dará un código para  desactivar el software y detener el daño a continuación . se hace cargo de tu computadora y. se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up. le permitirá conocer de inmediato toda información. pero también puede venir a través de un archivo adjunto popde correo electrónico o una descarga. ransomware es técnicamente un programa. que consisten en depositar una cierta cantidad de dinero en ± una cuenta de banco Bueno.Ransomware Que es Ransomware  es un programa que cifra la información personal del usuario y les pone contraseà ±a. ± Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseà ±a. Más que probable. requiere que pagues para obtener tu sistema y volverá a la normalidad. En lo fundamental.

no hace daño a tu equipo.Amenazas  Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Si bien este ransomware no causa daño a tu equipo. que te mantendrán a salvo de estas amenazas. tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. hay varios otros que realmente hacen lo que dicen. Es simplemente una táctica de miedo para hacerte pagar. Este programa parece muy malo. El programa puede entonces ser encontrado y eliminado. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes. es importante proteger tu computadora contra estas crecientes amenazas. Si tu sistema acaba infectado con uno de estos programas. Hasta la próxima. pero en realidad. manténganse seguros! . Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. Uno se llama Ransom.A. no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. Como combatirlo  No importan los daños. Si no es eliminado. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware.

Ejemplos de los mensajes que te aparecen .

Ejemplo clásico de Internet .

gris y negro. inicialmente disponible en negro y borravino. Motorola rompe con los esquemas tradicionales en telefonía celular al introducir el color como parte de su estrategia de diseño. que marca nuevamente una diferencia y quiebra las costumbres de una industria que suele ver las cosas en blanco. Cuatro tonos intensos del Motopebl U6 junto con los novedosos Motoslvr L6 Bubble Gum y Motorazr V3 Blue integran esta innovadora propuesta. El Motopebl U6. naranja y celeste. Motoslvr L6 Bubble Gum y Motorazr v3 Blue se suman a la propuesta de la compañía de ofrecer al usuario una nueva forma de expresar su personalidad.Ejemplo con celulares   Los coloridos MotopebL u6. verde. Este teléfono altamente icónico y de líneas elegantes y estilizadas. presentado este año en la Argentina.   . dispone ahora de una amplia variedad de opciones de acuerdo con las preferencias de cada usuario. incorporó nuevos tonos rosa.

donde también se destacan los colores. el V3 Blue se suma al exitoso portafolio Motorazr. Y para aquellos que prefieren teléfonos sin tapa. Motorola avanza definitivamente sobre la tendencia que venía marcando a través de otros modelos que incorporaron un toque de color. el nuevo Motoslvr L6 Bubble Gum agrega un detalle chic a esta evolucionada línea. El aporte del color convierte a estos equipos en epropuestas exclusivas para que el usuario elija y exprese su manera de ser única   . como cámara digital para sacar fotos y grabar videos. entre otras. De esta manera. agregó. ³Los nuevos teléfonos de Motorola permiten a los usuarios tener una experiencia personal más cercana y afectiva con sus equipos celulares´. tecnología Bluetooth®. negro y rosa. mensajería multimedia y acceso al e-mail. gris. Por su parte. ³Este nuevo portafolio brinda al usuario un teléfono que lo identifica. acceso a Internet. Director de Comunicaciones para América Latina del sector de celulares de Motorola. Estos equipos ofrecen prestaciones avanzadas. a la vez que ofrece una combinación perfecta entre estilo y tecnología´. resalta Gustavo Wrobel.

Spam .

el recibo de correo por la red le cuesta a un buen numero de personas. en papel!). Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste. El correo físico no tiene ningún costo para quien lo recibe. es factible que aumente el recibo de información no solicitada a su buzón electrónico. y adicionalmente reciben un cobro por uso del buzón. . Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos. Qué hacer con el 'Spam'?   Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido.Spam Que es el Spam  'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. tanto en la conexión como en el uso de la red misma.

Recomiendo entonces. news y otros recursos de Internet . Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos. Otros incluyen las palabras GRATIS o FREE igualmente. o valores en el encabezado. Eentre ellas podemos citar los programas webspiders que permiten rastrear Paginas web.Medidas preventivas básicas  Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje. por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. considero que el tiempo invertido en combatirlo es completamente perdido. no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran.   Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.

Este tipo de mail-bombing.Programas anti-spam antiLos programas que vamos a comentar son shareware o freeware. La mayoría sirven tanto para evitar el spam como el mail-bombing. tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Aunque no están freeware. shareware.   . éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. programas utilizan en general diversas técnicas. todos los que existen.

Ejemplo .

La firma destaca un aumento importante en el volumen circulante de este tipo de mensajes durante los primeros meses del año. el volumen de mensajes no deseados continúa en NACIÓN.Ejemplo  El 93% del correo electrónico es spam   Según LA NACIÓN. el 93% del correo electrónico recibido es considerado no deseado o spam . Los datos son de una investigación de la firma de desarrollo de software Ipswitch. . y al 62% del mismo período de 2006. aumento. en comparación al 84% registrado en la pasada Navidad. el phishing sigue siendo una de las principales amenazas. Ipswitch.

    .0 feed.Sólo el 5% de los mensajes poseía laguna referencia a pornografía. El 12 % del correo basura fue clasificado como indescifrable debido a la cantidad de símbolos y caracteres contenidos. CorreoSeguridad. con el 34% del total de envíos. Mayo. o trackback desde tu propio sitio.Tipo de amenazas  El 33% de los mensajes no deseados registrados en la citada medición de Ipswitch fueron categorizados como phishing . o bien. 2007 en 7:43 am y está archivado en Correo-e. Puede acompañar las respuestas a esta entrada a través de RSS 2. una metodología utilizada para engañar a los filtros de seguridad. Esta entrada fue publicada el 18. Puedes deja un comentario. estaban vinculados con alguna temática financiera. diseñados para aprovechar el actual fenómeno mundial de los juegos on line . En tanto que la oferta de medicamentos quedó como el tipo de spam de mayor tráfico en lo que va del año. El informe destaca una tendencia al envío de correos basura sobre apuestas (7%).

Pishing .

como su cuenta corriente. identidades. Un ejemplo claro es el producido estos días con la Agencia Tributaria. la recepción de un correo electrónico. Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. una ventana emergente. claves. ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes. de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. "suplantando la imagen de una empresa o entidad publica". una llamada telefónica. que luego utilizan para hacerles cargos monetarios.    . Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. ¿Cómo lo realizan? El phishing puede producirse de varias formas. engañando al posible estafado. una web que simula una entidad. etc. números de tarjeta de crédito. Llamada telefónica. cuentas bancarias. y la más usada y conocida por los internautas. desde un simple mensaje a su teléfono móvil. ¿En que consiste?  Se puede resumir de forma fácil. SMS (mensaje corto). La recepción de un mensaje donde le solicitan sus datos personales.pishing Que es Pishing  es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos.

acceden a dichas páginas web piratas. casi a la perfección. el formato. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen ³aparentemente´ a las páginas web oficiales de las citadas entidades pero que.¿Como lo denuncio?  Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes. y por desconocimiento o simplemente ante la incertidumbre y temor creados. etc. posible fraude.   . donde el defraudador o delincuente informático. lenguaje y la imagen de las entidades bancarias/financieras. siendo su finalidad principal captar datos de los usuarios. web falsas o cualquier tipo de estafa por medio del uso de phishing en Internet ¿Cómo funciona el phishing?  La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios. y que siempre incluyen una petición final en la solicita a los usuarios la ³confirmación´ de determinados datos personales alegando distintos motivos: problemas técnicos. utilizando mensajes que imitan. remiten a ³páginas web piratas´ que imitan o copian casi a la perfección la página web de la entidad financiera. obtiene los datos personales o claves de acceso personales. Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes. la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias. en realidad. cambio de política de seguridad.

Etc. Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica? En ambos casos.Es a partir de este momento donde empieza el fraude     1. 2. 4. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). así como a la policía (principalmente a la Brigada de Investigación Tecnológica . la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente. 3. Realización de transferencias bancarias no consentidas ni autorizadas. Retirada de efectivo en cajeros con duplicados de las tarjetas.

EJEMPLO .

Acá les adjunto una copia del mail. por lo menos si quieren hacer pishing gasten un poco de tiempo en ³logística´. jeje. hace un rato me llegó PhishTank.Ejemplo          Por fin pude estrenar los servicios de PhishTank. un mail muy pedorro. lean la última parte: . un supuesto mail de Banamex .

Scam .

que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas). que poseen profundos conocimientos informáticos y jurídicos. Son muchos los jóvenes. detrás de todo el proceso. A través de ciertos foros y chats se ponen en contacto con determinadas personas. En España. los delincuentes. y no tan jóvenes. Por cada transferencia realizada recibirán una comisión.  . se encuentran habitualmente ciudadanos de países de Europa del Este. El sistema es simple en su concepción.Scam Que es el scam  es una nueva técnica para estafar. que andan en busca de trabajo. a determinadas personas. Sólo tienen que enviar cantidades de dinero. aunque complejo en su desarrollo. más o menos grandes. sin exponer nada. a través de transferencias online. y utilizan Internet para conseguirlo. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes).

Ejemplo .

Si esta Usted interesado en nuestra proposición. Para colaborar Usted tiene que tener una cuenta en un banco español. Le pagamos a Usted 300-700 euro por cada 300operación (recepción y remisión del dinero). puede recibir mas detalles por eemail:btruss@km. El pago se comete sin retraso.Ejemplo  Buenos días! Nuestra compañía se llama "Btrus" (Business Travel Russia).ru Hasta la vista! ---------.Mensaje Final ------------ . Nuestra compañía busca a personas en España para conducir operaciones bancarias.

Malware .

Malware  . red. y puede dar al atacante un verdadero alarmante grado de control sobre su sistema. Malware es el código malicioso plantado en su computadora.sin su conocimiento! Escrito tanto para ordenador pros y los usuarios experimentados de origen.Malware Que es Malware  es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware malware es uno de los más temerarios cosas que puede hacer hoy en el cada vez más hostil entorno informático. y los datos .

Los escritores claro. y la forma de defenderse en contra de cada tipo de ataque. el tiempo de prueba. virus. y un extraordinario defensor de la caja de herramientas capítulo se muestra cómo crear su propio código de bajo costo análisis de laboratorio para investigar nuevos especímenes de malware por su cuenta. Usted aprenderá kernelacerca de las características y métodos de ataque. gusanos. tendencias evolutivas. a nivel de usuario rootkits. el mundo real las acciones que puede tomar para asegurar sus sistemas Instrucciones para la construcción de su propio código de software malicioso de bajo costo análisis de laboratorio para que usted pueda familiarizarse con el ataque y de defensa no agresiva herramientas    . etroyanos. y kernel-nivel de manipulación.Lucha contra el código malicioso  dedica un capítulo entero a cada tipo de malware. con la participación de estilo hace que el material sea accesible y agradable para aprender. Del mundo real ejemplos de los ataques de malware le ayudan a traducir el pensamiento en acción. códigos maliciosos emitido a través de navegadores Web y e-clientes de correo. Malware: La lucha contra el código malicioso incluye: Soluciones y ejemplos que cubrir tanto los gastos de Unix y Windows Útiles. puertas traseras.

Ejemplo .

Spyware .

una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado. que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. mejor aún. ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada. Entonces. por ejemplo. las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. la cual es enviada a algún servidor central.SPYWARE Que es spyware  Spyware es software o hardware instalado en una computadora. pueden automatizar algún envío de información para estos usuarios. Pero el spyware no es sólo eso. La posibilidad de poder saber qué hacer el usuario. qué le interesa. por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno. generalmente sin el conocimiento del usuario. con esa información. y cuyo fin es modificar los hábitos de uso de la computadora para. obligar al usuario a tener siempre la página de inicio de una empresa en partic    . basándose en esa información. y si además de ellos.

Ejemplo .

Demótica .

¿Qué ofrece la Domótica?  La domótica agruparía todo aquel conjunto de aplicaciones de tecnología en las edificaciones destinadas a dar una mayor calidad de vida. un aumento de las seguridad y el bienestar de los habitantes o usuarios y una racionalización de los consumos energéticos. ¿A quien va dirigida?  Las aplicaciones demóticas van dirigidas no solo hacia viviendas.Demótica ¿Qué es la demótica?  El termino demótica proviene de la conjunción del termino latino ³Domus´ (casa en latín) y de automática. ¿A que se refiere la demótica?  El termino ³domótica´ no se refiere solo a viviendas sino que se amplía con términos como Inmótica (para el sector terciario). industrias (tanto Grandes como PYMES) . . granjas . Por lo tanto querría decir casa automática o automatizada. instalaciones de servicios y en general en cualquier tipo de edificaciones. una reducción del trabajo domestico. urbótica (para las ciudades) o edificio inteligente. sino que se pueden aplicar también en comercios. para englobar todos las posibles campos de aplicacion.

 ¿Qué principales campos agrupa? En cuantos a los servicios que ofrece se pueden distinguir cuatro aspectos principales: Seguridad de bienes y personas Gestión y ahorro energético Sistemas de confort y entretenimiento Sistemas de comunicación y teletrabajo       ¿Cómo me puedo beneficiar? Debe usted identificar cuales son sus necesidades. por si mismo o con ayuda de uno de nuestros expertos que le puede informar de las posibilidades que la domótica le ofrece (algunas expuestas en esta misma WEB). Después nosotros elaboraríamos un proyecto a su medida. Encargándonos también de la gestión y seguimiento de la instalación. local o fabrica.  . bien sea en obra nueva o en su actual vivienda.

implica que previamente ha de preparar los alimentos) y como consecuencia permite al usuario un mejor aprovechamiento de su tiempo Programabilidad El hecho de que los sistemas de la vivienda se pueden programar ya sea para que realicen ciertas funciones con sólo tocar un botón o que las lleven a cabo en función de otras condiciones del entorno (hora.Características Control remoto desde dentro de la vivienda A través de un esquema de comunicación con los distintos equipos (mando a distancia. bus de comunicación. Reduce la necesidad de moverse dentro de la vivienda. temperatura interior o exterior.).) produce un aumento del confort y un ahorro de tiempo. . etc. Control remoto desde fuera de la vivienda Presupone un cambio en los horarios en los que se realizan las tareas domésticas (por ejemplo: la posibilidad de que el usuario pueda activar la cocina desde el exterior de su vivienda. etc. este hecho puede ser particularmente importante en el caso de personas de la tercera edad o minusválidos.

tipo de servicio posventa Criterios técnicos: .posibilidad de realizar preinstalación del sistema en la fase de construcción . Para ciertos colectivos estos servicios pueden ser de gran utilidad (por ejemplo.velocidad de transmisión .Acceso a servicios externos servicios de información.tipo de arquitectura (topología si es distribuido) . telebanco. telecompra.tipo de protocolo .fabricación de elementos por terceras partes .grado de estandarización e implantación del sistema .variedad de elementos de control y funcionalidades disponibles . unidades familiares donde ambos cónyuges trabajan) ya que producen un ahorro de tiempo. OBJETIVOS Criterios de usuario: .medios de transmisión . etc.simplicidad de uso .topología .facilidad de ampliación e incorporación de nuevas funciones .

etc ) A través de sus salidas permite actuar sobre un dispositivo con un consumo máximo de 12 Amp (encedido/apagado calderas. monoxido. Permite conocer en el teléfono móvil el cambio de estado de los dispositivos asociados a las entradas digitales ( Detectores de Humo. etc) Permite conocer en todo momento la temperatura de la sonda asociada. fuego. inundación. Permite conocer las variaciones de corriente existentes en las entradas analógicas generadas por los sensores asociados. Permite su configuración vía GSM. cancelas. iluminación. gas. dando lugar al envío de un mensaje SMS en el caso de haber una variación sobre los parámetros de alarma ( umbral ). a través de mensajes de texto SMS (Aconsejable utilizar el soft incluido) Permite la configuración y programación desde un PC con el programa incluido.Funciones  Permite conocer en todo momento en un teléfono móvil ( celular ) la configuración de la unidad y la información asociada a las entradas y salidas a través de un mensaje de texto SMS. (SONDA OPCIONAL) . y envío de un mensaje SMS en el caso de haber una variación sobre los parámetros prefijados de temperatura.

Ejemplo .

Sign up to vote on this title
UsefulNot useful