Blogs

BLOGS
Que es un Blog. 

Es una publicación online con historias publicadas con una periodicidad muy
alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro Web Log. 

Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades

Para que sirve un Blog 
  

Para temas completamente personales (es una buena manera de adquirir confianza en el uso de las nuevas tecnologías). Para publicar contenidos interesantes para tus estudiantes (sugerencias, aclaración de dudas, enlaces de interés.) Para que los estudiantes publiquen sus propios diarios de aprendizaje... Para realizar un proyecto de clase

Ejemplo de un Blog 

Cuando inicie este blog una amiga me dijo que Mi blog es lo mismo que el Hi5 y el facebook, me sentí indignada, ultrajada, violada y todos los ³ada´ pero simplemente no pude dar argumentos por los cuales contradecir esa opinión, puesto que siempre ese tipo de paginas me han parecido muy superficiales y me harto de recibir miles de invitaciones al correo para que los agregue como amigos. Para dar una opinión mas fuerte de esto, decidí crearme ambas cuentas para ser mas objetiva Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades sin mostrarnos como nosotros mismos para que nos quieran. Un blog puede ser incluso considerado como periodismo, educativos y demás, en el hi5 solo te importa agregar amigos de amigos que son lindos para considerar que tienes muchísimos amigos y eres una persona popular. La gente que te agrega en el hi5 es porque te consideran atractivo o porque eres el amigo de un amigo de ellos. En un blog, los que se suscriben a tus artículos, es porque les gusta lo que escribes, lo que comentas y de lo que hablas, en otras palabras, ellos gustan de ti mismo, de tu forma de ser y de tu forma de expresarte. expresarte. Es verdad, hay blogs que simplemente dicen chistes y humor, que podrían ser considerados superficiales, pero la comedia es parte de la esencia del ser humano y a pesar de que no sean conocimientos para mejorar tu currículo te forma como un ser humano mas sensible, alegre e interesado por la risa que es el remedio a todos los males del mundo.   

.

Spim .

AIM o Gaim. cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada.spim Que es un Spim  El spim es la versión para mensajería instantánea del spam. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger. Yahoo Messenger. El spim se presenta en medio de conversaciones en MSN Messenger o AIM. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados  . ICQ.

Ejemplo .

En cualquier caso. las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados. por ejemplo.Ejemplos clásicos  Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. . Como argumentos para apoyar esta tesis. señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007. es bastante más lógico que casi sin pensarlo pinché en el enlace Otros. según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. piensan que el spim nunca superará a su hermano mayor. Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página. Según la firma de marketing online The Radicati Group. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo. basta con borrarlo. el spim crece de forma exponencial: en 2003 se enviaron 400 millones de mensajes y se calcula que para finales de este año se llegará a la nada desdeñable cifra de 3.600 millones. Lejos aún del spam. que alcanzará los 35. por el contrario. si bien reconocen que puede convertirse en un problema serio a medio plazo.000 millones de mensajes no deseados  . un 5% de la basura que pulula por Internet.

Ransomware .

Una vez que tu sistema está infectado. le permitirá conocer de inmediato toda información. se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Más que probable.Ransomware Que es Ransomware  es un programa que cifra la información personal del usuario y les pone contraseà ±a. se te dará un código para  desactivar el software y detener el daño a continuación . a continuación. a su vez. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up. pero también puede venir a través de un archivo adjunto popde correo electrónico o una descarga. requiere que pagues para obtener tu sistema y volverá a la normalidad. En lo fundamental. Se requerirá que pagues de una forma determinada y. ± Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseà ±a. se hace cargo de tu computadora y. ransomware es técnicamente un programa. que consisten en depositar una cierta cantidad de dinero en ± una cuenta de banco Bueno.

Amenazas  Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Si no es eliminado. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. Es simplemente una táctica de miedo para hacerte pagar. tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. hay varios otros que realmente hacen lo que dicen. no hace daño a tu equipo. no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. que te mantendrán a salvo de estas amenazas.A. Uno se llama Ransom. Este programa parece muy malo. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes. Si tu sistema acaba infectado con uno de estos programas. Si bien este ransomware no causa daño a tu equipo. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. manténganse seguros! . Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. Hasta la próxima. pero en realidad. Como combatirlo  No importan los daños. El programa puede entonces ser encontrado y eliminado. es importante proteger tu computadora contra estas crecientes amenazas.

Ejemplos de los mensajes que te aparecen .

Ejemplo clásico de Internet .

Motorola rompe con los esquemas tradicionales en telefonía celular al introducir el color como parte de su estrategia de diseño. que marca nuevamente una diferencia y quiebra las costumbres de una industria que suele ver las cosas en blanco. Motoslvr L6 Bubble Gum y Motorazr v3 Blue se suman a la propuesta de la compañía de ofrecer al usuario una nueva forma de expresar su personalidad. naranja y celeste.Ejemplo con celulares   Los coloridos MotopebL u6. verde. El Motopebl U6. Cuatro tonos intensos del Motopebl U6 junto con los novedosos Motoslvr L6 Bubble Gum y Motorazr V3 Blue integran esta innovadora propuesta. incorporó nuevos tonos rosa. inicialmente disponible en negro y borravino.   . presentado este año en la Argentina. gris y negro. Este teléfono altamente icónico y de líneas elegantes y estilizadas. dispone ahora de una amplia variedad de opciones de acuerdo con las preferencias de cada usuario.

Motorola avanza definitivamente sobre la tendencia que venía marcando a través de otros modelos que incorporaron un toque de color. gris. Y para aquellos que prefieren teléfonos sin tapa. entre otras. como cámara digital para sacar fotos y grabar videos. Por su parte. el nuevo Motoslvr L6 Bubble Gum agrega un detalle chic a esta evolucionada línea. resalta Gustavo Wrobel. el V3 Blue se suma al exitoso portafolio Motorazr. El aporte del color convierte a estos equipos en epropuestas exclusivas para que el usuario elija y exprese su manera de ser única   . De esta manera. donde también se destacan los colores. ³Los nuevos teléfonos de Motorola permiten a los usuarios tener una experiencia personal más cercana y afectiva con sus equipos celulares´. mensajería multimedia y acceso al e-mail. a la vez que ofrece una combinación perfecta entre estilo y tecnología´. Estos equipos ofrecen prestaciones avanzadas. tecnología Bluetooth®. ³Este nuevo portafolio brinda al usuario un teléfono que lo identifica. agregó. Director de Comunicaciones para América Latina del sector de celulares de Motorola. negro y rosa. acceso a Internet.

Spam .

La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. el recibo de correo por la red le cuesta a un buen numero de personas. es factible que aumente el recibo de información no solicitada a su buzón electrónico. tanto en la conexión como en el uso de la red misma. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos. El correo físico no tiene ningún costo para quien lo recibe. Qué hacer con el 'Spam'?   Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido.Spam Que es el Spam  'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. y adicionalmente reciben un cobro por uso del buzón. en papel!). .

news y otros recursos de Internet . o valores en el encabezado. Recomiendo entonces. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor.Medidas preventivas básicas  Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos. Eentre ellas podemos citar los programas webspiders que permiten rastrear Paginas web.   Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas. considero que el tiempo invertido en combatirlo es completamente perdido. por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. Otros incluyen las palabras GRATIS o FREE igualmente.

Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado.Programas anti-spam antiLos programas que vamos a comentar son shareware o freeware. éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware. Este tipo de mail-bombing. tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. programas utilizan en general diversas técnicas. Aunque no están freeware. todos los que existen. shareware. La mayoría sirven tanto para evitar el spam como el mail-bombing.   .

Ejemplo .

el phishing sigue siendo una de las principales amenazas. en comparación al 84% registrado en la pasada Navidad. Ipswitch. aumento. . el volumen de mensajes no deseados continúa en NACIÓN. La firma destaca un aumento importante en el volumen circulante de este tipo de mensajes durante los primeros meses del año.Ejemplo  El 93% del correo electrónico es spam   Según LA NACIÓN. y al 62% del mismo período de 2006. Los datos son de una investigación de la firma de desarrollo de software Ipswitch. el 93% del correo electrónico recibido es considerado no deseado o spam .

Tipo de amenazas  El 33% de los mensajes no deseados registrados en la citada medición de Ipswitch fueron categorizados como phishing .     . una metodología utilizada para engañar a los filtros de seguridad. o trackback desde tu propio sitio. estaban vinculados con alguna temática financiera. con el 34% del total de envíos. Puede acompañar las respuestas a esta entrada a través de RSS 2. 2007 en 7:43 am y está archivado en Correo-e. El informe destaca una tendencia al envío de correos basura sobre apuestas (7%). Puedes deja un comentario. En tanto que la oferta de medicamentos quedó como el tipo de spam de mayor tráfico en lo que va del año. CorreoSeguridad. diseñados para aprovechar el actual fenómeno mundial de los juegos on line . Esta entrada fue publicada el 18. o bien. El 12 % del correo basura fue clasificado como indescifrable debido a la cantidad de símbolos y caracteres contenidos. Mayo.0 feed.Sólo el 5% de los mensajes poseía laguna referencia a pornografía.

Pishing .

desde un simple mensaje a su teléfono móvil. una ventana emergente. engañando al posible estafado. como su cuenta corriente. ¿Cómo lo realizan? El phishing puede producirse de varias formas. claves. Un ejemplo claro es el producido estos días con la Agencia Tributaria.pishing Que es Pishing  es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. que luego utilizan para hacerles cargos monetarios. identidades. y la más usada y conocida por los internautas. de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. Llamada telefónica. ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos. La recepción de un mensaje donde le solicitan sus datos personales. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. cuentas bancarias. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes. ¿En que consiste?  Se puede resumir de forma fácil. la recepción de un correo electrónico. "suplantando la imagen de una empresa o entidad publica". SMS (mensaje corto). números de tarjeta de crédito. una web que simula una entidad.    . una llamada telefónica. etc.

en realidad. y que siempre incluyen una petición final en la solicita a los usuarios la ³confirmación´ de determinados datos personales alegando distintos motivos: problemas técnicos. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen ³aparentemente´ a las páginas web oficiales de las citadas entidades pero que. Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes. etc. donde el defraudador o delincuente informático.¿Como lo denuncio?  Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes. cambio de política de seguridad. y por desconocimiento o simplemente ante la incertidumbre y temor creados. obtiene los datos personales o claves de acceso personales. el formato. lenguaje y la imagen de las entidades bancarias/financieras. la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias. posible fraude. acceden a dichas páginas web piratas. utilizando mensajes que imitan.   . web falsas o cualquier tipo de estafa por medio del uso de phishing en Internet ¿Cómo funciona el phishing?  La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios. remiten a ³páginas web piratas´ que imitan o copian casi a la perfección la página web de la entidad financiera. siendo su finalidad principal captar datos de los usuarios. casi a la perfección.

Es a partir de este momento donde empieza el fraude     1. 3. así como a la policía (principalmente a la Brigada de Investigación Tecnológica . 4. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 2. Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica? En ambos casos. Retirada de efectivo en cajeros con duplicados de las tarjetas. Realización de transferencias bancarias no consentidas ni autorizadas. la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente. Etc.

EJEMPLO .

lean la última parte: .Ejemplo          Por fin pude estrenar los servicios de PhishTank. un supuesto mail de Banamex . por lo menos si quieren hacer pishing gasten un poco de tiempo en ³logística´. un mail muy pedorro. hace un rato me llegó PhishTank. Acá les adjunto una copia del mail. jeje.

Scam .

más o menos grandes. que andan en busca de trabajo. a determinadas personas. Son muchos los jóvenes. se encuentran habitualmente ciudadanos de países de Europa del Este. En España. Por cada transferencia realizada recibirán una comisión. Sólo tienen que enviar cantidades de dinero. sin exponer nada. aunque complejo en su desarrollo.Scam Que es el scam  es una nueva técnica para estafar. y no tan jóvenes. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes). los delincuentes. a través de transferencias online. detrás de todo el proceso.  . que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas). A través de ciertos foros y chats se ponen en contacto con determinadas personas. que poseen profundos conocimientos informáticos y jurídicos. El sistema es simple en su concepción. y utilizan Internet para conseguirlo.

Ejemplo .

Mensaje Final ------------ . Para colaborar Usted tiene que tener una cuenta en un banco español. El pago se comete sin retraso. Si esta Usted interesado en nuestra proposición. Nuestra compañía busca a personas en España para conducir operaciones bancarias. puede recibir mas detalles por eemail:btruss@km.ru Hasta la vista! ---------.Ejemplo  Buenos días! Nuestra compañía se llama "Btrus" (Business Travel Russia). Le pagamos a Usted 300-700 euro por cada 300operación (recepción y remisión del dinero).

Malware .

sin su conocimiento! Escrito tanto para ordenador pros y los usuarios experimentados de origen.Malware Que es Malware  es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware malware es uno de los más temerarios cosas que puede hacer hoy en el cada vez más hostil entorno informático. Malware  . y los datos . Malware es el código malicioso plantado en su computadora. y puede dar al atacante un verdadero alarmante grado de control sobre su sistema. red.

con la participación de estilo hace que el material sea accesible y agradable para aprender. Usted aprenderá kernelacerca de las características y métodos de ataque. el tiempo de prueba. y kernel-nivel de manipulación. Los escritores claro. tendencias evolutivas. puertas traseras. virus.Lucha contra el código malicioso  dedica un capítulo entero a cada tipo de malware. Malware: La lucha contra el código malicioso incluye: Soluciones y ejemplos que cubrir tanto los gastos de Unix y Windows Útiles. gusanos. y la forma de defenderse en contra de cada tipo de ataque. el mundo real las acciones que puede tomar para asegurar sus sistemas Instrucciones para la construcción de su propio código de software malicioso de bajo costo análisis de laboratorio para que usted pueda familiarizarse con el ataque y de defensa no agresiva herramientas    . códigos maliciosos emitido a través de navegadores Web y e-clientes de correo. a nivel de usuario rootkits. y un extraordinario defensor de la caja de herramientas capítulo se muestra cómo crear su propio código de bajo costo análisis de laboratorio para investigar nuevos especímenes de malware por su cuenta. Del mundo real ejemplos de los ataques de malware le ayudan a traducir el pensamiento en acción. etroyanos.

Ejemplo .

Spyware .

y cuyo fin es modificar los hábitos de uso de la computadora para. mejor aún. una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado. las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno. la cual es enviada a algún servidor central. con esa información. ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada. generalmente sin el conocimiento del usuario. obligar al usuario a tener siempre la página de inicio de una empresa en partic    . por ejemplo. qué le interesa. pueden automatizar algún envío de información para estos usuarios. que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. Entonces.SPYWARE Que es spyware  Spyware es software o hardware instalado en una computadora. y si además de ellos. basándose en esa información. La posibilidad de poder saber qué hacer el usuario. Pero el spyware no es sólo eso.

Ejemplo .

Demótica .

una reducción del trabajo domestico. Por lo tanto querría decir casa automática o automatizada. sino que se pueden aplicar también en comercios. un aumento de las seguridad y el bienestar de los habitantes o usuarios y una racionalización de los consumos energéticos. para englobar todos las posibles campos de aplicacion.Demótica ¿Qué es la demótica?  El termino demótica proviene de la conjunción del termino latino ³Domus´ (casa en latín) y de automática. ¿Qué ofrece la Domótica?  La domótica agruparía todo aquel conjunto de aplicaciones de tecnología en las edificaciones destinadas a dar una mayor calidad de vida. granjas . . instalaciones de servicios y en general en cualquier tipo de edificaciones. industrias (tanto Grandes como PYMES) . ¿A que se refiere la demótica?  El termino ³domótica´ no se refiere solo a viviendas sino que se amplía con términos como Inmótica (para el sector terciario). urbótica (para las ciudades) o edificio inteligente. ¿A quien va dirigida?  Las aplicaciones demóticas van dirigidas no solo hacia viviendas.

 . bien sea en obra nueva o en su actual vivienda. Encargándonos también de la gestión y seguimiento de la instalación. local o fabrica. ¿Qué principales campos agrupa? En cuantos a los servicios que ofrece se pueden distinguir cuatro aspectos principales: Seguridad de bienes y personas Gestión y ahorro energético Sistemas de confort y entretenimiento Sistemas de comunicación y teletrabajo       ¿Cómo me puedo beneficiar? Debe usted identificar cuales son sus necesidades. por si mismo o con ayuda de uno de nuestros expertos que le puede informar de las posibilidades que la domótica le ofrece (algunas expuestas en esta misma WEB). Después nosotros elaboraríamos un proyecto a su medida.

implica que previamente ha de preparar los alimentos) y como consecuencia permite al usuario un mejor aprovechamiento de su tiempo Programabilidad El hecho de que los sistemas de la vivienda se pueden programar ya sea para que realicen ciertas funciones con sólo tocar un botón o que las lleven a cabo en función de otras condiciones del entorno (hora. temperatura interior o exterior. Control remoto desde fuera de la vivienda Presupone un cambio en los horarios en los que se realizan las tareas domésticas (por ejemplo: la posibilidad de que el usuario pueda activar la cocina desde el exterior de su vivienda. etc.). etc. este hecho puede ser particularmente importante en el caso de personas de la tercera edad o minusválidos. bus de comunicación. . Reduce la necesidad de moverse dentro de la vivienda.) produce un aumento del confort y un ahorro de tiempo.Características Control remoto desde dentro de la vivienda A través de un esquema de comunicación con los distintos equipos (mando a distancia.

grado de estandarización e implantación del sistema .fabricación de elementos por terceras partes . etc. unidades familiares donde ambos cónyuges trabajan) ya que producen un ahorro de tiempo.variedad de elementos de control y funcionalidades disponibles .medios de transmisión .topología . OBJETIVOS Criterios de usuario: . telebanco.simplicidad de uso .posibilidad de realizar preinstalación del sistema en la fase de construcción .tipo de arquitectura (topología si es distribuido) .velocidad de transmisión . telecompra. Para ciertos colectivos estos servicios pueden ser de gran utilidad (por ejemplo.tipo de protocolo .Acceso a servicios externos servicios de información.tipo de servicio posventa Criterios técnicos: .facilidad de ampliación e incorporación de nuevas funciones .

fuego.Funciones  Permite conocer en todo momento en un teléfono móvil ( celular ) la configuración de la unidad y la información asociada a las entradas y salidas a través de un mensaje de texto SMS. gas. cancelas. etc) Permite conocer en todo momento la temperatura de la sonda asociada. etc ) A través de sus salidas permite actuar sobre un dispositivo con un consumo máximo de 12 Amp (encedido/apagado calderas. dando lugar al envío de un mensaje SMS en el caso de haber una variación sobre los parámetros de alarma ( umbral ). a través de mensajes de texto SMS (Aconsejable utilizar el soft incluido) Permite la configuración y programación desde un PC con el programa incluido. Permite conocer las variaciones de corriente existentes en las entradas analógicas generadas por los sensores asociados. inundación. Permite su configuración vía GSM. y envío de un mensaje SMS en el caso de haber una variación sobre los parámetros prefijados de temperatura. monoxido. Permite conocer en el teléfono móvil el cambio de estado de los dispositivos asociados a las entradas digitales ( Detectores de Humo. (SONDA OPCIONAL) . iluminación.

Ejemplo .

Sign up to vote on this title
UsefulNot useful