Blogs

BLOGS
Que es un Blog. 

Es una publicación online con historias publicadas con una periodicidad muy
alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro Web Log. 

Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades

Para que sirve un Blog 
  

Para temas completamente personales (es una buena manera de adquirir confianza en el uso de las nuevas tecnologías). Para publicar contenidos interesantes para tus estudiantes (sugerencias, aclaración de dudas, enlaces de interés.) Para que los estudiantes publiquen sus propios diarios de aprendizaje... Para realizar un proyecto de clase

Ejemplo de un Blog 

Cuando inicie este blog una amiga me dijo que Mi blog es lo mismo que el Hi5 y el facebook, me sentí indignada, ultrajada, violada y todos los ³ada´ pero simplemente no pude dar argumentos por los cuales contradecir esa opinión, puesto que siempre ese tipo de paginas me han parecido muy superficiales y me harto de recibir miles de invitaciones al correo para que los agregue como amigos. Para dar una opinión mas fuerte de esto, decidí crearme ambas cuentas para ser mas objetiva Un blog, es la representación de ti mismo, en el pones cosas que te gustan, pensamientos, ideales, chistes o incluso información educativa. En cambio en esas cybercomunidades (MySpace, Hi5, Facebook) son una representación de lo que queremos ser para que nos quieran o simplemente demostramos nuestras cualidades sin mostrarnos como nosotros mismos para que nos quieran. Un blog puede ser incluso considerado como periodismo, educativos y demás, en el hi5 solo te importa agregar amigos de amigos que son lindos para considerar que tienes muchísimos amigos y eres una persona popular. La gente que te agrega en el hi5 es porque te consideran atractivo o porque eres el amigo de un amigo de ellos. En un blog, los que se suscriben a tus artículos, es porque les gusta lo que escribes, lo que comentas y de lo que hablas, en otras palabras, ellos gustan de ti mismo, de tu forma de ser y de tu forma de expresarte. expresarte. Es verdad, hay blogs que simplemente dicen chistes y humor, que podrían ser considerados superficiales, pero la comedia es parte de la esencia del ser humano y a pesar de que no sean conocimientos para mejorar tu currículo te forma como un ser humano mas sensible, alegre e interesado por la risa que es el remedio a todos los males del mundo.   

.

Spim .

AIM o Gaim. cuando intrusos interrumpen el dialogo con mensajes publicitarios o información no solicitada. El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger. Yahoo Messenger.spim Que es un Spim  El spim es la versión para mensajería instantánea del spam. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados  . ICQ. El spim se presenta en medio de conversaciones en MSN Messenger o AIM.

Ejemplo .

Como argumentos para apoyar esta tesis.600 millones. Cuando un internauta recibe un correo electrónico de origen desconocido solicitando que pinche en un enlace o visite determinada página. que alcanzará los 35.000 millones de mensajes no deseados  . . En cualquier caso.Ejemplos clásicos  Algunos expertos creen que en un futuro no muy lejano el spim será una plaga mayor que la del spam. piensan que el spim nunca superará a su hermano mayor. señalan el gran crecimiento de los programas de mensajería instantánea (diez millones de usuarios en 2002 y 182 millones en 2007. es bastante más lógico que casi sin pensarlo pinché en el enlace Otros. un 5% de la basura que pulula por Internet. basta con borrarlo. por el contrario. el spim crece de forma exponencial: en 2003 se enviaron 400 millones de mensajes y se calcula que para finales de este año se llegará a la nada desdeñable cifra de 3. las cifras dejan claro que el spim se está abriendo camino en la red a pasos agigantados. por ejemplo. Lejos aún del spam. según las previsiones de la consultora Ferris Research) y la mayor efectividad de esta nueva técnica. Según la firma de marketing online The Radicati Group. Pero si se trata de un mensaje que le asalta cuando está hablando con un amigo. si bien reconocen que puede convertirse en un problema serio a medio plazo.

Ransomware .

se te dará un código para  desactivar el software y detener el daño a continuación . requiere que pagues para obtener tu sistema y volverá a la normalidad.Ransomware Que es Ransomware  es un programa que cifra la información personal del usuario y les pone contraseà ±a. Una vez que tu sistema está infectado. a continuación. le permitirá conocer de inmediato toda información. En lo fundamental. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up. Más que probable. se hace cargo de tu computadora y. se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. pero también puede venir a través de un archivo adjunto popde correo electrónico o una descarga. a su vez. Se requerirá que pagues de una forma determinada y. que consisten en depositar una cierta cantidad de dinero en ± una cuenta de banco Bueno. ± Luego reemplaza todo el contenido de los archivos por las instrucciones de cómo recuperar la contraseà ±a. ransomware es técnicamente un programa.

es importante proteger tu computadora contra estas crecientes amenazas. que te mantendrán a salvo de estas amenazas. Uno se llama Ransom. pero en realidad. El programa puede entonces ser encontrado y eliminado. La buena noticia es que no tienes ninguna necesidad de protección adicional en tu sistema para protegerte de ransomware. Si no es eliminado. Es simplemente una táctica de miedo para hacerte pagar. manténganse seguros! .A. no te preocupes y no pagues el rescate! Es mejor ejecutar un análisis completo del sistema con el software antivirus. no hace daño a tu equipo. Este programa parece muy malo.Amenazas  Hay un par conocido de programas ransomware actualmente en uso alrededor de la Web. Hasta la próxima. Si tu sistema acaba infectado con uno de estos programas. Si bien este ransomware no causa daño a tu equipo. Estos programas pueden causar serios daños a tu computadora o simplemente avergonzar a los usuarios infectados molestándolos con material pornográfico en su pantalla. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate. hay varios otros que realmente hacen lo que dicen. tu compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. Si mantienes tu software antivirus al día y tienes un buen bloqueador de elementos emergentes. Como combatirlo  No importan los daños.

Ejemplos de los mensajes que te aparecen .

Ejemplo clásico de Internet .

verde. naranja y celeste.   . presentado este año en la Argentina. El Motopebl U6.Ejemplo con celulares   Los coloridos MotopebL u6. dispone ahora de una amplia variedad de opciones de acuerdo con las preferencias de cada usuario. incorporó nuevos tonos rosa. Este teléfono altamente icónico y de líneas elegantes y estilizadas. inicialmente disponible en negro y borravino. gris y negro. que marca nuevamente una diferencia y quiebra las costumbres de una industria que suele ver las cosas en blanco. Motoslvr L6 Bubble Gum y Motorazr v3 Blue se suman a la propuesta de la compañía de ofrecer al usuario una nueva forma de expresar su personalidad. Cuatro tonos intensos del Motopebl U6 junto con los novedosos Motoslvr L6 Bubble Gum y Motorazr V3 Blue integran esta innovadora propuesta. Motorola rompe con los esquemas tradicionales en telefonía celular al introducir el color como parte de su estrategia de diseño.

resalta Gustavo Wrobel. De esta manera. el nuevo Motoslvr L6 Bubble Gum agrega un detalle chic a esta evolucionada línea. Motorola avanza definitivamente sobre la tendencia que venía marcando a través de otros modelos que incorporaron un toque de color. Por su parte. Estos equipos ofrecen prestaciones avanzadas. entre otras. donde también se destacan los colores. gris. Y para aquellos que prefieren teléfonos sin tapa. tecnología Bluetooth®. como cámara digital para sacar fotos y grabar videos. acceso a Internet. ³Este nuevo portafolio brinda al usuario un teléfono que lo identifica. El aporte del color convierte a estos equipos en epropuestas exclusivas para que el usuario elija y exprese su manera de ser única   . ³Los nuevos teléfonos de Motorola permiten a los usuarios tener una experiencia personal más cercana y afectiva con sus equipos celulares´. agregó. Director de Comunicaciones para América Latina del sector de celulares de Motorola. el V3 Blue se suma al exitoso portafolio Motorazr. a la vez que ofrece una combinación perfecta entre estilo y tecnología´. mensajería multimedia y acceso al e-mail. negro y rosa.

Spam .

La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste. es factible que aumente el recibo de información no solicitada a su buzón electrónico. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. . tanto en la conexión como en el uso de la red misma. Qué hacer con el 'Spam'?   Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido. El correo físico no tiene ningún costo para quien lo recibe. y adicionalmente reciben un cobro por uso del buzón.Spam Que es el Spam  'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos. el recibo de correo por la red le cuesta a un buen numero de personas. en papel!).

Medidas preventivas básicas  Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje. no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. Eentre ellas podemos citar los programas webspiders que permiten rastrear Paginas web. news y otros recursos de Internet . En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor. por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Recomiendo entonces.   Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos. Otros incluyen las palabras GRATIS o FREE igualmente. considero que el tiempo invertido en combatirlo es completamente perdido. o valores en el encabezado.

programas utilizan en general diversas técnicas. La mayoría sirven tanto para evitar el spam como el mail-bombing. tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Este tipo de mail-bombing. shareware. éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.   .Programas anti-spam antiLos programas que vamos a comentar son shareware o freeware. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. Aunque no están freeware. todos los que existen.

Ejemplo .

el phishing sigue siendo una de las principales amenazas. el volumen de mensajes no deseados continúa en NACIÓN. y al 62% del mismo período de 2006. Los datos son de una investigación de la firma de desarrollo de software Ipswitch. . el 93% del correo electrónico recibido es considerado no deseado o spam . aumento. La firma destaca un aumento importante en el volumen circulante de este tipo de mensajes durante los primeros meses del año.Ejemplo  El 93% del correo electrónico es spam   Según LA NACIÓN. en comparación al 84% registrado en la pasada Navidad. Ipswitch.

o bien. CorreoSeguridad.Sólo el 5% de los mensajes poseía laguna referencia a pornografía. El informe destaca una tendencia al envío de correos basura sobre apuestas (7%).0 feed. En tanto que la oferta de medicamentos quedó como el tipo de spam de mayor tráfico en lo que va del año. estaban vinculados con alguna temática financiera. 2007 en 7:43 am y está archivado en Correo-e. diseñados para aprovechar el actual fenómeno mundial de los juegos on line . Puedes deja un comentario. con el 34% del total de envíos. El 12 % del correo basura fue clasificado como indescifrable debido a la cantidad de símbolos y caracteres contenidos.Tipo de amenazas  El 33% de los mensajes no deseados registrados en la citada medición de Ipswitch fueron categorizados como phishing . Mayo. Puede acompañar las respuestas a esta entrada a través de RSS 2. o trackback desde tu propio sitio.     . una metodología utilizada para engañar a los filtros de seguridad. Esta entrada fue publicada el 18.

Pishing .

claves. números de tarjeta de crédito. una ventana emergente.pishing Que es Pishing  es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos. como su cuenta corriente. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta. engañando al posible estafado. ¿En que consiste?  Se puede resumir de forma fácil. y la más usada y conocida por los internautas. ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos.    . cuentas bancarias. La recepción de un mensaje donde le solicitan sus datos personales. SMS (mensaje corto). etc. una llamada telefónica. de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es. una web que simula una entidad. "suplantando la imagen de una empresa o entidad publica". la recepción de un correo electrónico. Llamada telefónica. ¿Cómo lo realizan? El phishing puede producirse de varias formas. Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes. identidades. Un ejemplo claro es el producido estos días con la Agencia Tributaria. desde un simple mensaje a su teléfono móvil. que luego utilizan para hacerles cargos monetarios.

casi a la perfección. siendo su finalidad principal captar datos de los usuarios. y que siempre incluyen una petición final en la solicita a los usuarios la ³confirmación´ de determinados datos personales alegando distintos motivos: problemas técnicos. posible fraude. y por desconocimiento o simplemente ante la incertidumbre y temor creados. web falsas o cualquier tipo de estafa por medio del uso de phishing en Internet ¿Cómo funciona el phishing?  La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios. en realidad. la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias. etc. cambio de política de seguridad. Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes. Estos mensajes de correo electrónico siempre incluyen enlaces que conducen ³aparentemente´ a las páginas web oficiales de las citadas entidades pero que. acceden a dichas páginas web piratas.¿Como lo denuncio?  Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes.   . lenguaje y la imagen de las entidades bancarias/financieras. obtiene los datos personales o claves de acceso personales. donde el defraudador o delincuente informático. remiten a ³páginas web piratas´ que imitan o copian casi a la perfección la página web de la entidad financiera. utilizando mensajes que imitan. el formato.

Realización de transferencias bancarias no consentidas ni autorizadas. Qué se puede hacer si se detecta el phishing o hemos sido defraudados a través de esta técnica? En ambos casos. así como a la policía (principalmente a la Brigada de Investigación Tecnológica . Retirada de efectivo en cajeros con duplicados de las tarjetas. 3. Etc. la mejor solución es denunciarlo directamente a la entidad bancaria de la que es cliente. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico). 4.Es a partir de este momento donde empieza el fraude     1. 2.

EJEMPLO .

un mail muy pedorro. jeje.Ejemplo          Por fin pude estrenar los servicios de PhishTank. hace un rato me llegó PhishTank. un supuesto mail de Banamex . lean la última parte: . Acá les adjunto una copia del mail. por lo menos si quieren hacer pishing gasten un poco de tiempo en ³logística´.

Scam .

y no tan jóvenes. detrás de todo el proceso. que les ofrecen la posibilidad de ganar dinero trabajando desde su casa (con una conexión de banda ancha de 24 horas). a través de transferencias online. Son muchos los jóvenes. que andan en busca de trabajo. A través de ciertos foros y chats se ponen en contacto con determinadas personas. aunque complejo en su desarrollo. En España. más o menos grandes. se encuentran habitualmente ciudadanos de países de Europa del Este. que poseen profundos conocimientos informáticos y jurídicos.Scam Que es el scam  es una nueva técnica para estafar.  . Sólo tienen que enviar cantidades de dinero. El sistema es simple en su concepción. y utilizan Internet para conseguirlo. Por cada transferencia realizada recibirán una comisión. Para ello se les suministrarán las claves de acceso de las cuentas emisoras (las de los estafados) y receptoras (las de los delincuentes). sin exponer nada. a determinadas personas. los delincuentes.

Ejemplo .

Si esta Usted interesado en nuestra proposición. Nuestra compañía busca a personas en España para conducir operaciones bancarias. puede recibir mas detalles por eemail:btruss@km. Le pagamos a Usted 300-700 euro por cada 300operación (recepción y remisión del dinero).ru Hasta la vista! ---------. Para colaborar Usted tiene que tener una cuenta en un banco español. El pago se comete sin retraso.Ejemplo  Buenos días! Nuestra compañía se llama "Btrus" (Business Travel Russia).Mensaje Final ------------ .

Malware .

sin su conocimiento! Escrito tanto para ordenador pros y los usuarios experimentados de origen. Malware  . Malware es el código malicioso plantado en su computadora.Malware Que es Malware  es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware malware es uno de los más temerarios cosas que puede hacer hoy en el cada vez más hostil entorno informático. y puede dar al atacante un verdadero alarmante grado de control sobre su sistema. red. y los datos .

etroyanos. y kernel-nivel de manipulación. gusanos. el tiempo de prueba. a nivel de usuario rootkits. Del mundo real ejemplos de los ataques de malware le ayudan a traducir el pensamiento en acción. y la forma de defenderse en contra de cada tipo de ataque. Usted aprenderá kernelacerca de las características y métodos de ataque. puertas traseras. con la participación de estilo hace que el material sea accesible y agradable para aprender. y un extraordinario defensor de la caja de herramientas capítulo se muestra cómo crear su propio código de bajo costo análisis de laboratorio para investigar nuevos especímenes de malware por su cuenta. virus. códigos maliciosos emitido a través de navegadores Web y e-clientes de correo.Lucha contra el código malicioso  dedica un capítulo entero a cada tipo de malware. el mundo real las acciones que puede tomar para asegurar sus sistemas Instrucciones para la construcción de su propio código de software malicioso de bajo costo análisis de laboratorio para que usted pueda familiarizarse con el ataque y de defensa no agresiva herramientas    . Los escritores claro. Malware: La lucha contra el código malicioso incluye: Soluciones y ejemplos que cubrir tanto los gastos de Unix y Windows Útiles. tendencias evolutivas.

Ejemplo .

Spyware .

ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada. la cual es enviada a algún servidor central. qué le interesa. basándose en esa información. y cuyo fin es modificar los hábitos de uso de la computadora para. generalmente sin el conocimiento del usuario. por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno.SPYWARE Que es spyware  Spyware es software o hardware instalado en una computadora. y si además de ellos. que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor. una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado. con esa información. Pero el spyware no es sólo eso. mejor aún. obligar al usuario a tener siempre la página de inicio de una empresa en partic    . por ejemplo. pueden automatizar algún envío de información para estos usuarios. Entonces. las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. La posibilidad de poder saber qué hacer el usuario.

Ejemplo .

Demótica .

¿Qué ofrece la Domótica?  La domótica agruparía todo aquel conjunto de aplicaciones de tecnología en las edificaciones destinadas a dar una mayor calidad de vida. granjas . un aumento de las seguridad y el bienestar de los habitantes o usuarios y una racionalización de los consumos energéticos. urbótica (para las ciudades) o edificio inteligente. sino que se pueden aplicar también en comercios. Por lo tanto querría decir casa automática o automatizada.Demótica ¿Qué es la demótica?  El termino demótica proviene de la conjunción del termino latino ³Domus´ (casa en latín) y de automática. una reducción del trabajo domestico. ¿A quien va dirigida?  Las aplicaciones demóticas van dirigidas no solo hacia viviendas. . industrias (tanto Grandes como PYMES) . instalaciones de servicios y en general en cualquier tipo de edificaciones. ¿A que se refiere la demótica?  El termino ³domótica´ no se refiere solo a viviendas sino que se amplía con términos como Inmótica (para el sector terciario). para englobar todos las posibles campos de aplicacion.

 . ¿Qué principales campos agrupa? En cuantos a los servicios que ofrece se pueden distinguir cuatro aspectos principales: Seguridad de bienes y personas Gestión y ahorro energético Sistemas de confort y entretenimiento Sistemas de comunicación y teletrabajo       ¿Cómo me puedo beneficiar? Debe usted identificar cuales son sus necesidades. local o fabrica. bien sea en obra nueva o en su actual vivienda. por si mismo o con ayuda de uno de nuestros expertos que le puede informar de las posibilidades que la domótica le ofrece (algunas expuestas en esta misma WEB). Encargándonos también de la gestión y seguimiento de la instalación. Después nosotros elaboraríamos un proyecto a su medida.

) produce un aumento del confort y un ahorro de tiempo. etc. bus de comunicación. Control remoto desde fuera de la vivienda Presupone un cambio en los horarios en los que se realizan las tareas domésticas (por ejemplo: la posibilidad de que el usuario pueda activar la cocina desde el exterior de su vivienda. implica que previamente ha de preparar los alimentos) y como consecuencia permite al usuario un mejor aprovechamiento de su tiempo Programabilidad El hecho de que los sistemas de la vivienda se pueden programar ya sea para que realicen ciertas funciones con sólo tocar un botón o que las lleven a cabo en función de otras condiciones del entorno (hora. etc.). Reduce la necesidad de moverse dentro de la vivienda.Características Control remoto desde dentro de la vivienda A través de un esquema de comunicación con los distintos equipos (mando a distancia. . temperatura interior o exterior. este hecho puede ser particularmente importante en el caso de personas de la tercera edad o minusválidos.

velocidad de transmisión .medios de transmisión .fabricación de elementos por terceras partes .posibilidad de realizar preinstalación del sistema en la fase de construcción . telebanco.Acceso a servicios externos servicios de información. unidades familiares donde ambos cónyuges trabajan) ya que producen un ahorro de tiempo. etc.facilidad de ampliación e incorporación de nuevas funciones . Para ciertos colectivos estos servicios pueden ser de gran utilidad (por ejemplo. telecompra.topología .grado de estandarización e implantación del sistema .tipo de arquitectura (topología si es distribuido) .variedad de elementos de control y funcionalidades disponibles .tipo de protocolo .simplicidad de uso . OBJETIVOS Criterios de usuario: .tipo de servicio posventa Criterios técnicos: .

y envío de un mensaje SMS en el caso de haber una variación sobre los parámetros prefijados de temperatura. inundación. a través de mensajes de texto SMS (Aconsejable utilizar el soft incluido) Permite la configuración y programación desde un PC con el programa incluido. Permite su configuración vía GSM. etc) Permite conocer en todo momento la temperatura de la sonda asociada. Permite conocer en el teléfono móvil el cambio de estado de los dispositivos asociados a las entradas digitales ( Detectores de Humo. etc ) A través de sus salidas permite actuar sobre un dispositivo con un consumo máximo de 12 Amp (encedido/apagado calderas. monoxido. fuego. Permite conocer las variaciones de corriente existentes en las entradas analógicas generadas por los sensores asociados. gas. dando lugar al envío de un mensaje SMS en el caso de haber una variación sobre los parámetros de alarma ( umbral ). cancelas. iluminación. (SONDA OPCIONAL) .Funciones  Permite conocer en todo momento en un teléfono móvil ( celular ) la configuración de la unidad y la información asociada a las entradas y salidas a través de un mensaje de texto SMS.

Ejemplo .

Sign up to vote on this title
UsefulNot useful