lunes, 8 de mayo de 2017

8º MAPA CONCEPTUAL 3 - ACTORES DE AMENAZA


Realice un mapa conceptual del tema ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA en el cual aparezca el nombre y una definición o descripción no mayor a 10 palabras.



ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA

1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.


3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.


4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.


5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.


6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.


7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.


8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.

viernes, 5 de mayo de 2017

11º TALLER EVALUACIÓN PRÁCTICO - INSTALACIÓN DE LINUX

Para entregar el día 2 de Junio

Estudiantes, deben instalar una Maquina Virtual (en caso de que no tengan una máquina (PC) en la que puedan instalar Linux como S.O), deberán configurar la MV para instalar un S.O Linux, usted puede escoger el que más le guste (incluso el más facil). Deberá hacer un manual en el que explique como se instaló el S.O Linux en la máquina virtual. Además deberá incluir en el manual la explicación para hacer lo siguiente:

1. Instalar un programa de Linux usando el gestor de paquetes

2. Instalar un programa en Linux usando la línea de comandos
Puede instalar Wine para usarlo en el cuarto punto.
Abra una consola (ctrl+alt+t) y en la consola escriba (siempre y cuando use un linux de la familia ubuntu): sudo apt-get install wine

En caso de que la consola responda que no tiene los datos (paquetes) y que no se puede instalar, haga una sudo apt-get update.  Y luego intente nuevamente instalar wine con la consola

3. Configurar la dirección IP del computador
Configuración IP: Utilice los siguientes datos (Configuración Manual)
                            Direccion IP: 192.168.0.### (cualquier número entre 2 y 254)
                            Máscara: 255.255.255.0
                            Puerta Enlace (Gateway): 192.168.0.1

                           DNS: 200.118.2.66,200.118.2.85 

                          Al terminar la configuración, tome la "foto" y cancele para que siga funcionando su
                          conexión a la red

4. Instalar un programa Windows, dentro de Linux usando Wine
Puede ser un juego de la siguiente lista que funcionan correctamente en Linux usando Wine y sin tantas molestias.
Interpol: https://app.box.com/s/7s0l3tb1735hi71hauht2f9e56gab8g4
SuperCow: https://app.box.com/s/y92cid1dw26qbqqwv56wbay7kam9d2ul
TurtleOdyssey: https://app.box.com/s/3ihkethxq3g799i14nv2yk22tisr2805


Este trabajo puede entregarlo impreso, en una memoria usb, en diapositivas, en un video, etc. (obviamente audio no es una opción)

Programa Instalador del VM VirtualBox Fuente Oficial:
http://download.virtualbox.org/virtualbox/5.1.14/VirtualBox-5.1.14-112924-Win.exe

Programa Instalador del VM VirtualBox desde Box (servidor privado):
https://app.box.com/s/1z8ng14l819bt3g4g94eu7lbxoiozs9o

Diapositivas explicación Instalación VM VirtualBox y Configuración VM:
https://app.box.com/s/iqa96utfj9upej0zf9lm7nfk3u0yiq53

jueves, 4 de mayo de 2017

8º MAPA CONCEPTUAL 2 - VIRUS POR UBICACIÓN O ACCIÓN

Realice un mapa conceptual sobre los TIPOS DE VIRUS (POR ACCIÓN O UBICACIÓN) en el que coloque el nombre del virus y una pequeña descripción o definición no mayor a 10 palabras


TIPOS DE VIRUS (POR ACCIÓN O UBICACIÓN)


Los virus se pueden clasificar de la siguiente forma:

1. Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2. Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

3. Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

4. Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

6. Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Estos «macro virus» son capaces de tomar el control del ambiente en el que «viven», llegando incluso a ser capaces de saltar de una plataforma a otra (por ejemplo, un documento de una aplicación creado en PC puede «infectar» a una Mac).

7. Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

8. Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

9. Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

10. Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

11. Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

12. Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

5º TALLER PRÁCTICO 4

Vamos a crear el juego, adivina el número:

1. Crear una variable llamada: número, de tipo global (es decir para todos los objetos)


2. Inserte los bloques que se observan en la imagen
En el bloque fijar seleccione: número, y en el bloque número al azar coloque el número 1 y el 20.
En el bloque esconder variable seleccione: número.
En el bloque preguntar coloque: escriba un número entre 1 y 20
En el primer bloque si., coloque el operador _ = _ y en el primer espacio coloque el bloque respuesta y en el segundo el bloque, la variable: número
En el bloque decir, escriba, excelente por 2 segundo
En el primer bloque si., coloque el operador > y en el primer espacio coloque el bloque respuesta y en el segundo el bloque variable número
En el bloque decir, escriba, te pasaste por 2 segundo
En el primer bloque si., coloque el operador < y en el primer espacio coloque el bloque respuesta y en el segundo el bloque variable número
En el bloque decir, escriba, te faltó por 2 segundo

10 TALLER PRÁCTICO 2 - USO DE ENLACES INTERNOS


Realice una página web con lo siguiente:

TODA LA INFORMACIÓN NECESARIA PARA COLOCAR DENTRO DE LA PÁGINA SE ENCUENTRA EN LA PARTE INFERIOR DE ESTA ENTRADA
ENCABEZADO: FORMATOS USADOS EN LA WEB

Una opción (un enlace) para ir al final de la página

Un indice (en forma de menú) que permita ir a cada uno de los formatos de imagen.

FORMATOS DE IMAGEN
PNG (aquí va un enlace)
JPEG (aquí va un enlace)
TARGA (aquí va un enlace)
BMP (aquí va un enlace)
GIF (aquí va un enlace)

FORMATOS DE VIDEO
WEBM (aquí va un enlace)
FLV (aquí va un enlace)
AVI (aquí va un enlace)
MP4 (aquí va un enlace)
OGG (aquí va un enlace)
WMV (aquí va un enlace)

FORMATOS DE AUDIO
MP3 (aquí va un enlace)
AAC (aquí va un enlace)
WMA (aquí va un enlace)


Una opción (un enlace) para ir al principio de la página

OJO
Debe realizar una explicación de cada formato con sus características
Debe incluir un ejemplo de cada formato de imagen

Ejemplos






























TEORÍA PARA EL ARCHIVO

FORMATOS DE IMAGEN
PNG (siglas en inglés de Gráficos de Red Portátiles, pronunciadas"ping") es un formato gráfico basado en un algoritmo de compresión sin pérdida para bitmaps no sujeto a patentes.

JPEG Es el formato de imagen más común, utilizado por las cámaras fotográficas digitales y otros dispositivos de captura de imagen

TGA Es un formato de fichero digital para imágenes rasterizadas o de mapas de bits

BMP Es un formato de imagen de mapa de bits, propio del sistema operativo Microsoft Windows. Puede guardar imágenes de 24 bits (16,7 millones de colores), 8 bits (256 colores) y menos. Puede darse a estos archivos una compresión sin pérdida de calidad: la compresión RLE (Run-length encoding)

GIF Formato de Intercambio de Gráficos, GIF (Compuserve GIF), es unformato gráfico utilizado ampliamente en la World Wide Web, tanto paraimágenes como para animaciones.

FORMATOS DE VIDEO

WEBM formato multimedia abierto y libre desarrollado por Google y orientado a usarse con HTML5.

FLV formato contenedor propietario usado para transmitir video por Internet usando Adobe Flash Player (anteriormente conocido como Macromedia Flash Player), desde la versión 6 a la 10. Los contenidos FLV pueden ser incrustados dentro de archivos SWF

AVI (siglas en inglés de Audio Video Interleave) es un formato contenedorde audio y video lanzado por Microsoft en 1992.

MP4 es un formato de archivo contenedor que forma parte del estándar MPEG-4 parte 14
OGG es un formato contenedor libre y abierto, desarrollado y mantenido por la Fundación Xiph.Org que no está restringido por las patentes de software,1 y está diseñado para proporcionar una difusión de flujo eficiente y manipulación de multimedios digitales de alta calidad.

WMV es un nombre genérico que se da al conjunto de algoritmos de compresión ubicados en el set propietario de tecnologías de vídeo desarrolladas por Microsoft, que forma parte delframework Windows Media.

FORMATOS DE AUDIO

MP3 MPEG-1 Audio Layer III o MPEG-2 Audio Layer III, más comúnmente conocido como MP3 es un formato de compresión de audio digital patentado que usa un algoritmo con pérdida para conseguir un menor tamaño de archivo. Es un formato de audio común usado para música tanto en ordenadores como en reproductores de audio portátil.

AAC (del inglés Advanced Audio Coding) es un formato informático de señal digital audio basado en un algoritmo de compresión con pérdida, un proceso por el que se eliminan algunos de los datos de audio para poder obtener el mayor grado de compresión posible, resultando en un archivo de salida que suena lo más parecido posible al original.

WMA es una tecnología de compresión de audiodesarrollada por Microsoft. El nombre puede usarse para referirse alformato de archivo de audio o al códec de audio. Es software propietario que forma parte de la suite Windows Media.

10º MANEJO BÁSICO DE KOMPOZER




Luego nos pregunta el nombre de nuestro archivo html y el lugar donde lo vamos a guardar.

Después de realizado estos sencillos pasos, podemos trabajar en nuestro documento y visualizarlo en un navegador Web.

Trabajar en Kompozer es tan sencillo como usar un procesador de texto como Microsoft Word.

Escribimos nuestro texto y podemos añadirle formato usando los botones de negrita, cursiva o subrayado, también podemos cambiar la alineación.

Para realizar un enlace interno, basta con usar el botón Enlace Interno e insertarlo en la parte de la página a donde queremos ir. En nuestro ejemplo queremos ir al final de la página, así que colocaré mi enlace al final del documento.
 

En la ventana propiedades del enlace interno, debo colocar el nombre que corresponde al enlace, más adelante veremos que función cumple

Selecciono el texto que servirá como vínculo para ir al final del documento y hago clic en el botón enlace.
 

En la ventana que aparece hay una opción desplegable en la que aparecerán nuestros enlaces internos (este enlace es el que creamos en pasos anteriores con el nombre fin), seleccionamos el enlace que necesitemos y le damos clic en aceptar.
 

Nuestro texto quedará en color azul (también dependerá de la configuración) por defecto y subrayado que representa un hipervínculo.


Si queremos que nuestro hipervínculo sea hacia una página Web externa, por ejemplo GOOGLE, entonces, escribimos el texto del enlace y lo seleccionamos, luego clic en el botón enlace y en la parte donde se coloca la ubicación del enlace, escribimos la ruta (incluido el protocolo) de la página que queremos enlazar.
 
 

Para insertar una imagen, debemos ubicar el botón de imagen y hacer clic en él.

Luego en la ventana de propiedades de la imagen, ubicamos la figura de la carpeta que se abre

En la ventana que se abre, seleccionamos la ruta de la imagen que queremos usar

Al regresar a la ventana de Propiedades de Imagen, marcamos la opción NO USAR TEXTO ALTERNATIVO y luego hacemos clic en aceptar. Recuerde que la imagen debe estar ubicada en la misma carpeta donde se encuentra el archivo .html

Para que una imagen sirva como hipervínculo, seleccionamos la imagen y hacemos clic en el botón de enlace y escribimos la dirección de la página o del enlace a donde queremos ir.

El uso de tablas es muy sencillo, pues es muy similar a la "grilla" de una hoja de cálculo

Eso es todos, con esta información es suficiente para que realice una página web html lo suficiente funcional.

4º TALLER PRÁCTICO EXCEL - 1 OPERACIONES



PARA EMPEZAR
1. Recuerde que una celda es la intersección entre una fila y una columna
2. Recuerde que las filas se identifican por números y las columnas por letras
3. Recuerde que para realizar una función o una "fórmula" es indispensable escribir el símbolo de igual (para escribir el símbolo de igual debe oprimir la tecla de shift y el 0 alfanumérico)



Escribe el símbolo de igual para realizar fórmulas o funciones
Para la suma usamos el símbolo +
Para la resta usamos el símbolo -
Para la multiplicación usamos el símbolo *
Para la división usamos el símbolo /

Realiza una tabla de sumas, restas, multiplicaciones y divisiones como la que se observa en la imagen utilizando la referencia relativa (apuntar a una celda, ejemplo A2 + C2 , G2 - I2 , A14 * C14 , G14 / I4