miércoles, 25 de noviembre de 2015

Scratch. Saltos bruja.

Esta es mi aplicación que programé en Scratch, consiste en usar como personaje al fantasma y al presionar la tecla "space" saltar a la bruja que lo persigue.

https://scratch.mit.edu/projects/89109481/ 

Fuentes: 

https://scratch.mit.edu/

miércoles, 4 de noviembre de 2015

Diseño gráfico





  • El diseño gráfico es el proceso anterior en la búsqueda de una solución de industria e ingeniería, entre otros. Es una profesión cuya actividad consiste en concebir, organizar, proyectar y realizar comunicaciones visuales, producidas en general por medios industriales y destinadas a transmitir mensajes específicos a grupos sociales y con objetivos claros y determinados. Busca a través de las imágenes algo que no se puede explicar en palabras.
















Un diseñador tiene cuatro diseños básicos:


  • Lenguaje visual: Tiene como objetivo la transmisión de mensajes a través de la imagen.





  • Percepción visual: Consiste en recibir a través de los sentidos, las imágenes, sonidos, impresiones o sensaciones externas. Permite al organismo captar, elaborar e interpretar la información. 






  • Proceso de comunicaciones: El rol que cumple el diseñador gráfico en el proceso de comunicación es el de codificador o intérprete del mensaje.
  • Administración de recursos: Económicos y humanos.



Imágenes retóricas:


  • El diseño gráfico utiliza imágenes retóricas para comunicar un mensaje. Usa metáforas para explicar algo.













Tres grupos:


  • Editorial: (revistas, libros, diarios, web). 
  • Organiza un espacio, contenidos escritos, visuales y audiovisuales.







  • Publicidad: El diseñador y el publicista trabajan en conjunto.














  • Identidad: la identidad corporativa es la forma en que una empresa se diferencia de otra, en aspectos e ideas, por ejemplo. 








  • Grilla editorial:
  • La organización se ordena a través de una grilla, utilizando módulos con espacios determinados dependiendo del tipo que sea. 
  • Presentan al principio y al final una caja de texto que debe estar en blanco.





























Fuentes:
Charla de Fernando Gómez.

jueves, 29 de octubre de 2015

JavaScript Basics: Sololearn

Compuesto de ocho niveles con distintos subniveles en los cuales se responden preguntas de programación de javascript, esta página me resulto más difícil, enseña todo de una manera más seria que en code.org pero si lees con atención, se entiende muy bien y podes ir respondiendo las preguntas de manera correcta, a la vez vas sumando puntos, los cuales, sino sabes cómo responder, los podes cambiar por pistas que te van ayudando a avanzar. Es más largo y complicado, pero es una mejor manera de aprender seriamente ya teniendo una base de conocimiento.

Fuentes: http://www.sololearn.com/

Code.org "La hora del código"

En mi opinión es una buena experiencia que me gustó ya que te entretiene y al mismo tiempo casi sin darte cuenta y de una manera fácil, siguiendo el juego, estás aprendiendo a programar utilizando códigos, condiciones y funciones, armando lo necesario para que el juego funcione mediante la unión de bloques.

Además, mientras avanza el juego podes ver videos en los cuales programadores profesionales como Mark Zuckerberg, creador de Facebook, te enseñan cómo utilizar la condición que necesitas y cuál bloque tenes que usar.

Fuentes: https://code.org/

miércoles, 7 de octubre de 2015

Hardware en celulares

Hardware de un teléfono celular

El hardware de un teléfono celular al igual que el de las computadoras se refiere a todos sus partes concretas.
En un teléfono celular puede variar el hardware como el software ya que gracias a los avances tecnológicos estos se han ido modernizando con el paso de los años.

Componentes:

  • Pantalla: Sirve para observar los movimientos del usuario en el teclado de teléfono. Es la parte donde el usuario observa las reacciones del celular al ejecutar las órdenes en el teclado.
  • Teclado: Es utilizado para mandar las órdenes al sistema operativo y así ejecutar las funciones del teléfono.
  • Bocinas: Sirven para que el usuario escuche los sonidos, tonos, o música almacenada en a memory stick o en la memoria del mismo teléfono.
  • Memory stick: Es donde el usuario guarda sus archivos como música, fotos, imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la ya incluida en el teléfono.
  • Batería: Es un material recargable que mantiene al celular encendido para el uso de sus funciones.

El nuevo mundo del hardware celular

Los smartphones no sólo avanzan en capacidades de procesadores, pantallas y cámaras, sino también en cuanto a sus materiales. El último Mobile World Congress  que se llevó a cabo en Barcelona del 2 al 5 de marzo dejó muestras de cómo se fabricarán los dispositivos del futuro. Las claves de las carcasas en madera, aluminio y circuitos en grafeno.

  • Uno de los presentes fue Samsung. "Recientemente presentamos los Galaxy A3, A5 y A7 que apuntan a los consumidores jóvenes, ofreciendo dispositivos con una carcasa de metal moderna y un diseño ultradelgado", afirma Patricio Bazarra, Senior Manager de Producto de la División Mobile de Samsung Argentina. "Además, es importante que los equipos brinden una excelente experiencia de visualización, por lo que la calidad de la pantalla se vuelve fundamental. Al igual que la cámara", agrega. 
  • Otro de los grandes nombres de la industria, Motorola promete traer al país, para este año, el Moto Maxx, equipo con batería de alta capacidad y realizado en nylon balístico, así como mantener su Moto Madera, producto que arribó en 2014, desarrollado en madera de ébano o bambú. 
  • Se ha explicado que el teléfono sea confortable a la mano, que esté prevenido ante caídas, rayones y salpicaduras es clave para potenciar el dispositivo.
  • Otro cambio tangible en el hardware de los equipos es que los consumidores están buscando pantallas más grandes, ya que mientras antes buscaban las de tres pulgadas, ahora requieren mayores a cuatro, sumado a la experiencia de la cámara, apuntado a reemplazar la cámara compacta. Otro de los requerimientos, es la mayor autonomía de la batería para que pueda prolongar su durabilidad, sin dejar de lado el diseño compacto.
  • Uno de los últimos lanzamiento de la marca fue presentado en el CES 2015, y llamó la atención por tener capacidad de auto repararse y ser flexible. 
  • IBM se suma a las compañías que están innovando en el hardware de la telefonía celular. Aunque, en su caso, lo hace desde el interior del equipo. La big blue trabaja ya en nuevos circuitos de semiconductores trabajados en obleas de grafeno, un material que reemplazaría al silicio. 
  • Una de las ventajas de esta innovación es que permite ampliar el alcance de comunicaciones por radiofrecuencia (RF) y aprovechar la demanda de Big Data. El grafeno es uno de los nano materiales electrónicos más delgados que existen, ya que consta de una sola capa de átomos de carbono envasados en una estructura en forma de panal. Posee propiedades eléctricas, ópticas, mecánicas y térmicas excelentes que lo convierten en la opción más económica y eficiente.
Diseño, materiales sustentables y batería son los parámetros que mandan en el competitivo mundo celular del futuro.

Google crea un 'smartphone' con piezas intercambiables como de 'Lego'

El proyecto Ara busca desarrollar móviles que estén armados por bloques separados; la primera prueba de venta se hará en Puerto Rico.
La idea detrás del proyecto es simple: en vez de estar conformados como una pieza única soldada e imposibilitada a cambios y mejoras, los teléfonos Ara están conformados por bloques (como piezas de Lego); cada una contiene diferentes características de hardware que el usuario puede quitar o agregar a su conveniencia.
La compañía espera contar con teléfonos que permitan realizar llamadas a 
través de redes 3G y que permita agregar y quitar diferentes módulos del celular. 




















Fuentes:

http://mexico.cnn.com/tecnologia/2015/01/15/google-crea-un-smartphone-con-piezas-intercambiables-como-de-lego

http://www.infotechnology.com/mobile/Los-primeros-celulares-de-Google-con-hardware-reemplazable-estaran-en-Puerto-Rico-20150115-0003.html

http://www.cronista.com/itbusiness/El-nuevo-mundo-del-hardware-celular-20150310-0008.html

http://joseantonioarredondo.blogspot.com.ar/2009/09/tarea-2-hardware-y-software-de-un.html

miércoles, 9 de septiembre de 2015

Redes Wifi

Las redes Wi-Fi son prácticas y cada vez más 

habituales. Pero deben protegerse. Lo normal 

es hacerlo mediante WEP o WPA, que cifran la 

información de la red inalámbrica.


  • WEP (Wired Equivalent Privacy)
WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

No debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP fácilmente usando las herramientas adecuadas.
  • WPA (Wi-Fi Protected Access)
Surgió para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP (Temporal Key Integrity Protocol), que cambia por sí solo la contraseña Wi-Fi cada determinado tiempo.

Su variante más normal es la WPA-Personal. Usa el sistema PSK, o de clave precompartida. En él, todos los usuarios de la red inalámbrica tienen una misma contraseña Wi-Fi, que el propio usuario define.

También hay una versión WPA empresarial (WPA-Enterprise). Ofrece seguridad adicional al obligar al usuario a identificarse con un nombre y contraseña en sistemas de autentificación especiales.
Encriptación
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. 

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos que tengan la misma clave de encriptación WEP. 

Esta clave puede ser de tres tipos: 

Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). 

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. 
La encriptación WEP de 256 bits no es soportada por muchos dispositivos. 

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo). 

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.
  • La encriptación WEP se ha dejado de usar debido a que no es segura y con las herramientas adecuadas es fácil conseguir las claves de las redes.
  • WPA2
Es el estándar más moderno para proteger redes inalámbricas. Existe también una versión personal (WPA2-Personal) y empresarial (WPA2-Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

WPA2 no es compatible, sin embargo, con sistemas WEP. No se pueden juntar en una misma red Wi-Fi dispositivos que sólo admitan WEP con otros válidos para WPA2. Esto es por cuestiones de seguridad.
Encriptación
Su finalidad es evitar intrusiones en nuestra red Wifi, pero actúa de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan. 

Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos: 

Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema. 
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedores de servicios de Internet. 

Se trata de un sistema sumamente seguro.

Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key). 

Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamos esa conexión. Si unimos ambos sistemas obtenemos un sistema casi imposible de violar.
Fuentes:
http://windowsespanol.about.com/od/RedesYDispositivos/a/Wep-O-Wpa-Para-Proteger-Tu-Red-Wi-Fi.htm
http://www.configurarequipos.com/doc527.html
http://www.configurarequipos.com/doc537.html

martes, 1 de septiembre de 2015

Los piratas del Silicon Valley

"Los piratas del Silicon Valley" es una pelicula de 1999, escrita y dirigida por Martyn Burke, basada en 
el libro "Fire in the Valley: The Making of a Personal 
Computer" de Paul Freiberger yMichael Swaine. 
  • Trailer (inglés):



  • Este film documenta los comienzos de los ordenadores personales a través de la rivalidad entre Apple Computer (Apple II, Apple Lisa y laApple Macintosh) y Microsoft (MITS Altair, DOS, IBM PC, y Windows). 
  • La historia central del film comienza a principios de los años 70, y termina en 1985, con un brindis por el cumpleaños de Steve Jobs, poco antes de ser despedido de Apple Computer por su compañero John Sculley.



  • La película fue nominada para cinco Emmys.

  • La película empieza con una conferencia de Steve Jobs anunciando que trabajará con Bill Gates de Microsoft.

  • La gente rechaza esa alianza, ahí empieza la película, explicando por qué sucedió esto.

  • Inicio:

  • Steve Jobs y Bill Gates eran ambos universitarios en la década de los 70. Jobs y un amigo suyo estaban construyendo un ordenador personal. Al mismo tiempo desarrollaron un sistema operativo capaz de manejar el ordenador, el cual fueron desarrollando poco a poco.

  • Más tarde, en una feria de computación lograron mostrar su computadora. Su empresa, Apple, se había hecho famosa por su máquina y empezaron a recibir ofertas de contratos y a enriquecerse rápidamente.

  • Por otro lado, Bill Gates también desarrollaba su propio sistema, y un día leyó un anuncio en el que decía que alguien había creado una computadora y necesitaba un sistema operativo para hacerla funcionar.  Gates y un amigo suyo desarrollaron el sistema, lo presentaron y ganaron el contrato.

  • Mientras tanto, Apple crecía, pero Steve tenía serios problemas de carácter, mientras sufría problemas con su ex novia, quien le pedía tomar responsabilidad de su posible hija.

  • El tiempo pasó y Jobs tenía que encontrar un método que revolucionara el campo, para poder aplastar a IBM. Entonces, con su equipo, fue al Centro de Investigaciones de Xerox en California, donde los empleados habían desarrollado una interfaz gráfica y también habían creado un ratón.

  • Los ejecutivos no tomaron la idea de Jobs en cuenta. Steve encontró una buena oportunidad y pidió que le mostraran el desarrollo del sistema gráfico, convencido del éxito que este tendría, lo compró para su siguiente computadora.

  • Mientras tanto, Gates y sus compañeros habían fundado Microsoft, y estos viajaron al centro de operaciones de IBM con el objetivo de venderles un sistema operativo que pudiera manejar sus computadoras, pero ellos no poseían este sistema.

  • Gates logra que IBM lo contrate para instalar el sistema, el cual debía conseguir, por lo cual buscan a un sujeto que había desarrollado el DOS ( familia de sistemas operativos para computadoras personales) y sin decirle su verdadero uso se lo compran y lo trasladan a IBM.

  • Gates descubre el ordenador Lisa de Apple, y se empeña en descubrir y obtener el funcionamiento de su sistema, el y su equipo llegan a las instalaciones de Apple para averiguar el nuevo sistema que Jobs desarrolla.

  • Jobs les muestra su nuevo ordenador y Gates le pide que lo contrate, argumentando que él también quiere deshacerse de IBM, por lo cual Steve lo contrata.

  • Gates logra obtener modelos prototipo de la futura computadora de Apple, mientras que el amigo de Jobs, co-fundador de Apple, renuncia ya que se encuentra inconforme con las decisiones que toma Steve.

  • Jobs comienza a sospechar de Gates, y lo llama a su oficina cuando se entera que este estaba desarrollando otra computadora; convencido de su plagio, intenta hacerlo confesar. Pero Bill logra convencerlo de que su desarrollo no es peligro para Apple, y Steve se despreocupa.

  • Jobs organiza una conferencia para hablar de su nuevo producto, donde Microsoft está presente, y cuando este se entera, Gates ha desarrollado, con los prototipos de Apple, su propia computadora, lanzándola al mercado antes que la Macintosh.

  • Steve cita a Gates y a su equipo y discuten, pero Microsoft ya lleva la delantera y Apple pierda la gran innovación.

  • Jobs le dice a Bill "Nosotros somos mejores que tú" y este le responde "Eso, ya no importa"

  • Poco después Steve es despedido de Apple.
Se muestra como, bajo la compra y el plagio, dos de las grandes empresas de computación, sacaron sus productos al mercado, peleando por cual sería el producto más innovador. En la pelea, ganó el más astuto, Apple fue perdiendo terreno poco a poco, debido a Windows de Microsoft.

Fuentes: 
http://www.angelfire.com/planet/computacionysociedad/Los_Piratas_de_Sillicon_Valley.pdf

https://es.wikipedia.org/wiki/Piratas_de_Silicon_Valley



miércoles, 26 de agosto de 2015

Cómo automatizar las tareas de todos los días en Internet


  • Existen herramientas que permiten realizar algo una sola vez y replicarlo a todas las redes sociales.


Los usuarios de Internet están suscriptos a muchos sitios a la vez. Por ejemplo, alguien tiene una cuenta en Facebook, otra en Twitter, como mínimo una casilla de webmail, más suscripciones a sitios de almacenamiento de fotos, de archivos y más. El uso de todos esos servicios implica un buen número de tareas rutinarias: consultar actualizaciones, subir contenido a diferentes redes sociales, almacenar copias de seguridad, etc. Todo eso puede llevar varias horas semanales. Pero Internet, que creó este problema, también propone modos de solucionarlo: hay servicios online que permiten automatizar esos “trabajos” rutinarios, y pueden hacerlo combinando acciones a realizarse en diferentes sitios. Por ejemplo, dan la posibilidad de establecer que cada vez que se renueve la foto del perfil de Facebook, ocurra lo mismo con la de Twitter, o que se guarde en Dropbox cualquier foto de Facebook en la que el usuario haya sido etiquetado, entre muchas otras opciones.

  • Un servicio de este tipo es Ifttt (If This Then That, Si esto, entonces aquello, www.ifttt.com) que es gratis, está en etapa de prueba y funciona según el principio que le da nombre. Es decir, el usuario establece qué acción Ifttt llevará a cabo de modo automático cuando una anterior suceda. 
    Aunque por ahora está sólo en inglés y su funcionamiento tiene detalles para ajustar, Ifttt tiene una interfaz de uso que se puede dominar bien con algo de intuición. Otra posibilidad interesante que da Ifttt es la de compartir las rutinas creadas (Recipes, recetas, en el sitio) con otros usuarios.  Hay que darle el nombre de usuario y la contraseña propios de todos los servicios o sitios que se involucren en las acciones programadas.
  • Tarpipe permite disparar publicaciones en sitios de imágenes (como Flickr) o redes sociales a partir del envío de un e–mail o un mensaje instantáneo. Y también da la posibilidad de editar contenido en su propio sitio (www.tarpipe.com) y desde allí publicar al mismo tiempo en más de veinte redes sociales y sitios de diferente tipo. Tiene una versión gratis pero esta es limitada.
  • Wappwolf (www.wappwolf.com), por otra parte, es un servicio online que se especializa en la gestión de archivos. Entre las varias funciones que tiene Wappwolf se destaca Dropbox Automator, un servicio que actúa como una especie de intermediario entre el usuario y su cuenta en el servicio de almacenamiento online Dropbox. Con este se puede determinar que sobre los archivos que ingresen a determinadas carpetas de Dropbox se lleven a cabo acciones preestablecidas por el usuario. Por ejemplo, se podría decidir que todas las fotos ingresadas a la carpeta Imágenes sean reducidas de tamaño hasta una resolución de 640 por 480 píxeles.


La idea de todos estos servicios online, es la de ahorrar tiempo.



Fuente: http://www.clarin.com/internet/Web-facil-automatizar-tareas-Internet_0_638336320.html


miércoles, 12 de agosto de 2015

Hackers


                                         Hackers


Un hacker es una persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.



Hay distintos tipos de hackers:

1. Black Hat Hackers
"Hackers malos"
Son los Hackers que rompen la seguridad de una Computadora, un Network o crean Viruses de Computadora.

Los Black Hat Hackers continuamente buscan la forma de entrar o romper la seguridad de lo que quieren.
Buscan el camino de menor resistencia, ya sea por alguna vulnerabilidad, error humano, vagancia o algún nuevo método de ataque. La motivación principal de un Black Hat Hackers es el dinero.
2. White Hat Hackers
"Hackers buenos/éticos"
Son los que penetran la seguridad de sistemas para encontrar vulnerabilidades.  Algunos son consultores de seguridad, trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas de los Black Hat Hackers.
3. Gray Hat Hackers
"Hackers con ética antigua"
Tienen los conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo contrato.
4. Crackers
Entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.
También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original.  Esto lo hacen muchas veces mediante ingeniería inversa.
5. Script Kiddies
Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.
6. Phreaker
Es un Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.
7. Newbie
"Novato"
 Pocas veces logran penetrar algún sistema vulnerable y después no saben que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.
8. Lammer
Que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad. Presume ser hacker cuando en realidad no lo es ni sabe nada de Hacking.

                                Ingeniería social

El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. 
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
  • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
  • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
  • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

La ingeniería social puede llevarse a cabo a través de una serie de medios:
  • Por teléfono,
  • Por correo electrónico,
  • Por correo tradicional,
  • Por mensajería instantánea,
  • etc.