miércoles, 20 de septiembre de 2017

1 semestre - 3 parcial - Kevin Mitnick

Kevin Mitnick


Kevin Mitnick
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia. Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar. Su bautismo como infractor de la ley fue el 25 de mayo de 1981. Ese día entró (físicamente) junto a dos amigos a las oficinas de COSMOS, de la empresa Pacific Bell. COSMOS (Computer System for Mainframe Operations), que significa o quiere decir algo así como "Sistema de cómputo para operaciones de ordenadores centrales") era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares. Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Después de cumplir el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él. Sus objetivos iban creciendo a cada paso y en 1982 (en plena época de la Guerra Fría) Kevin logró entrar ilegalmente por medio de un antiguo módem telefónico, a la computadora del North American Air Defense Command, en el estado de Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar. Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión ingresó ilegalmente a ARPAnet (la predecesora de Internet) y trató de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil californiana

1 semestre - 1 parcial - Modelo OSI

Modelo Osi


Practica 1 – Parcial 2
Modelo OSI-TCP/IP
¿Qué es el modelo OSI? El modelo de interconexión de sistemas abiertos ), es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977.
Partes de modelo OSI
 Capas
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace.
Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor final IP
Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un computador.
en esta capa no interviene el administrador de red
Capa de presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

1 semestre - 2 parcial - Tics preguntas

TICS (preguntas)


TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN (TIC) 1. Define que son las tics El término tecnologías de la información y la comunicación (TIC) tiene dos acepciones. Por un lado, a menudo se usa tecnologías de la información para referirse a cualquier forma de hacer cómputo. Por el otro, como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización. 2. ¿Qué sabes de las Tics? Es el conjunto de tecnologías desarrollas para gestionar información y enviarla de un lugar a otro por medio de la web 3. ¿Cuál es tu punto de vista acerca de las tics ( es bueno o es malo) Yo creo que tiene su lado bueno y su lado malo. Sus ventajas son:  Brindar grandes beneficios y adelantos en salud y educación.  Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.  Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.  Permitir el aprendizaje interactivo y la educación a distancia.  Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).  Ofrecer nuevas formas de trabajo, como tele trabajo.  Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.  Facilidades.  Exactitud.  Menores riesgos.  Menores costos. Por lo contrario tiene cosas malos Por ejemplo:  Falta de privacidad.  Aislamiento.  Fraude.  Merma los puestos de trabajo 4. ¿Cuál crees que es el impacto de las tics en el desarrollo económico? A partir de los estudios del impacto de las TIC en la economía, se llegó a la conclusión de que ejercen consecuencias positivas en el país que haga uso de ellas. Pero este impacto positivo está determinado bajo una importante variante, los “trabajadores de la información” Este aspecto hace referencia a toda la cantidad de trabajadores, con los que cuenta un país, especializados en el uso de las TIC. Los trabajadores de la información son de suma importancia
porque, como ya se dijo anteriormente, de ellos depende la generación de riqueza o disminución de la misma

1 semestre- 2 parcial -Practica de respaldos

respaldo


Importancia de crear respaldos con frecuencia
Es muy importante tener respaldos de cualquier archivo que hagas ya que por si error se llegara a borrar el archivo original, tendrás una copia aparte y así de esta manera recuperas algo que se puede perder, hay muchas maneras de hacer un respaldo de cualquier archivo, el método que uses ya es tu elección. Yo recomiendo respaldar tu archivo en una carpeta aparte del archivo original. De esta manera tiene dos archivos iguales, en caso de que uno llegue fallar.
1.- Escribe el tamaño del archivo y su tamaño cuando lo comprimiste
Primero fue de 12kb y cuando lo comprimí redujo a 9.23 kb
2.- ¿Qué método de respaldo consideras el más conveniente? ¿Por qué?
el método que me pareció más conveniente fue el que no enseño el libro porque es muy sencillo de usar
3.- ¿Con que frecuencia recomiendas crear respaldos de la información?
Cada que creas un archivo nuevo
4.- Escribe el tipo de archivos que debes respaldar. Inicia con los de mayor prioridad
Pienso que los de mayor prioridad seria tarea, fotos y videos, y la música
5.- ¿Qué ventajas y desventajas tiene respaldar en un disco duro externo o USB?
En una USB no se gasta más memoria interna pero una USB o un disco duro pueden perderse y perder los archivos ahí guardados
6.- ¿Cuáles son las ventajas y desventajas de respaldar la información en un CD o DVD?
Las ventajas son que es fácil de maniobrar y no se gasta memoria interna, pero se puede dañar o rayar un disco
7.- ¿Qué ventajas y desventajas tiene respaldar en la nube?
Que en la nube es muy fácil respaldar, pero si ocupa memoria interna

1 semestre- 2 semestre - Internet submarino

Internet Submarino

Internet submarino
El documental trata sobre la comunicación mediante internet, internet usa cables de comunicación submarinos, dicho cable esta del grosor de un brazo, el cable submarino lleva la información de continente a continente.
Un cable submarino tiene en su interior un hilo de cobre el cual transporta la energía y en medio de él se encuentran los componentes que transportan la información.
Un día de Febrero se detecta un fallo en un cable del norte de Holanda, para esto contactan a Den Helder que es técnico en sistemas de la red, su misión es encontrar y solucionar el fallo en el cable.
El cable dañado conecta a 2 continentes, este cable termina en la estación de Norden, por lo que serán los encargados de encontrar el fallo.
En Norden encuentran el fallo mediante una máquina que da el kilómetro exacto, gracias a esta máquina se llega a la conclusión de que el cable tiene un desgarre justo en el kilómetro 500.
El cable será localizado en el mar gracias a unos sensores del barco ya que el cable emite un sonido.
En cuanto se percibe el cambio de sonido que es señal del fallo el barco se posiciona sobre el cable y pondrán en función a un robot al cual enviaran al lugar del fallo del cable para poder identificar de que se trata el fallo.
El plan fue, subir el cable y sujetarlo con flotadores para de esta manera localizar el fallo exactamente en su punto, cuando repararon el cable solo faltaba la parte más importante era verificar que todo salió como se tenía planeado. Desafortunadamente no fue así ya que surgió otro problema y se tendría que repetir todo el proceso.
El problema se encontró cinco días después, el problema fue un fallo en el revestimiento, un corte en el cable, un corto circuito en el mar y aun con todos esos problemas la gente no se dio por enterada de lo que se sucedía

1 semestre - 3 parcial - Acuerdo de Convivencia



Acuerdos de convivir bien
1.- La buena convivencia se basa en el respeto, hacia los compañeros y profesores, teniendo tolerancia con ellos, ser amable con cada uno, participar dando opiniones, no juzgar a nadie, ser humildes, no agredir a mis compañeros, no discriminar a nadie y sobre todo tener amor por ellos
2.- en la convivencia es primordial la participación dando opiniones y aportando ideas, ser tolerantes, dirigirse con amabilidad hacia ellos, no agredir físicamente y verbalmente pero sobre todo respetar las ideas de ser de mis compañeros para que aprendan unos de otros

Acuerdos para comunicarse
1- La comunicación se basa principalmente en saber escuchar y tomar en cuenta las opiniones de los demás tener confianza en ellos así como ellos en mí, y así siguiendo estos valores llegaremos a una comunicación buena
2- Para comunicarnos de una manera adecuada debemos participar dando opiniones, escuchar al que habla al grupo tener confianza en lo que nos digan, no hablarnos por apodos, y no agredirnos verbalmente, pero principalmente, respetarnos entre todos
OSCAR FABIAN RAMIREZ MARTINEZ
TUTORIAS

1 Semestre- 1er parcial -Codigo binario

“Almacenamiento de datos y Código binario”

Código binario:
El código binario, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
En el ambiente informático y de las computadoras  este término es muy conocido, se nombra constantemente y aunque no es notorio físicamente por así decirlo todo el tiempo está en uso ya que cuando introducimos datos e información a la Computadora, cuando hacemos una gráfica, cuando vemos una imagen o video, cuando escuchamos música Etc. La computadora traduce y almacena toda esta información que se está procesando en el interior  mediante este Sistema Binario.
Este Sistema Numérico Binario solamente utiliza dos valores O y 1 de manera combinada, es decir que la computadora recibe todas y cada una de las ordenes como secuencias de 0 1 mediante cambios de voltaje (Impulsos eléctricos) donde entonces  el 0=Apagado-sin impulso  1= Encendido-Con impulso, todas las ordenes que ingresan a la computadora se traducen en cadenas enteras de 01
Resultado de imagen para codigo binario

Almacenamiento de datos:
Almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente.
La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento (device drive) o unidad de almacenamiento.
Una computadora tiene almacenamiento primario o principal (RAM y ROM) y secundario o auxiliar. El almacenamiento secundario no es necesario para que arranque una computadora, como unidades de disco duro externo, entre otros.
Estos dispositivos realizan las operaciones de lectura y/o escritura de los medios donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático
Memoria ROM: esta es la memoria utilizada para almacenar el programa de básico de iniciación y tiene la tarea de identificar a los distintos dispositivos. Esta es una memoria de sólo lectura y proviene de fábrica.
Memoria RAM: esta memoria es de lectura y de escritura, por lo que se la llama de acceso aleatorio. Esta memoria se caracteriza por volatilidad, esto implica que mientras la PC esté encendida opera, sino no. La memoria RAM es la que almacena los datos que el usuario introduce para ser procesados y los resultados adquiridos, así como también las instrucciones que necesitan ser ejecutadas en el microprocesador.
Disquete: este dispositivo de almacenamiento está conformado por un disco de material magnético que el que se graba y lee la información. Como este disco es flexible y muy delgado, se lo envuelve en una carcasa de plástico, para protegerlo

CD-R: este disco compacto tiene una capacidad de 650 MB y una vez que se grabe contenido en él, no puede ser modificado y regrabado, esto los hace idóneos para guardar contenido invariable ya que se los puede leer todas las veces que sea necesario.
CD-RW: estos discos compactos también presentan una capacidad de 650 MB pero tienen la ventaja de ser regrabados, por lo que su contenido puede modificarse tantas veces como su usuario lo precise.

DVD-ROM: estos tienen una capacidad 7 veces superior a los discos compactos anteriores, que equivale a 4.7 GB.


Pc Cards: gracias a su fiabilidad, compactibilidad y ligereza, resultan ideales para PADs, Notebooks palmtop, entre otros artefactos. Su reducido tamaño permite usarlas para almacenar datos, para teléfonos celulares, cámaras electrónicas y tarjetas de memoria. Estas tarjetas tienen el tamaño de una de crédito y son fabricadas con diversos espesores

1 semestre - 3 parcial - Access, Project, Visio

¿Para que sirve?


¿Para que sirve?
Access: Access es un gestor de datos que recopila información relativa a un asunto o propósito particular, como el seguimiento de pedidos de clientes o el mantenimiento de una colección de música, etcétera. Está pensado en recopilar datos de otras utilidades (Excel, SharePoint, etcétera) y manejarlos por medio de las consultas e informes. Utiliza los conceptos de bases de datos relacionales.

Project: Es un software de administración de proyectos diseñado, desarrollado y comercializado por Microsoft para asistir a administradores de proyectos en el desarrollo de planes, asignación de recursos a tareas, dar seguimiento al progreso, administrar presupuesto y analizar cargas de trabajo. El software Microsoft Office Project en todas sus versiones (la versión 2013 es la más reciente a febrero de 2013) es útil para la gestión de proyectos, aplicando procedimientos descritos en el PMBoK del Project Management Institute

Visio: Microsoft Visio es un software de dibujo vectorial para Microsoft Windows. Microsoft compró la compañía Visio en el año 2000. Las herramientas que lo componen permiten realizar diagramas de oficinas, diagramas de bases de datos, diagramas de flujo de programas, UML, y más, que permiten iniciar al usuario en los lenguajes de programación. El navegador Internet Explorer incluye un visor de diagramas Visio, cuya extensión es vsd, llamado Visio Viewers.
Aunque originalmente apuntaba a ser una aplicación para dibujo técnico para el campo de Ingeniería y Arquitectura; con añadidos para desarrollar diagramas de negocios, su adquisición por Microsoft implicó drásticos cambios de directrices de tal forma que a partir de la versión de Visio para Microsoft Office 2003 el desarrollo de diagramas para negocios pasó de añadido a ser el núcleo central de negocio, minimizando las funciones para desarrollo de planos de Ingeniería y Arquitectura que se habían mantenido como principales hasta antes de la compra. Una prueba de ello es la desaparición de la función "property line" tan útil para trabajos de agrimensura y localización de puntos por radiación, así como el suprimir la característica de ghost shape que facilitaba la ubicación de los objetos en dibujos técnicos. Al parecer Microsoft decidió que el futuro del programa porque residía en el mundo corporativo de los negocios y no en las mesas de dibujo de Arquitectos e Ingenieros compitiendo con productos como AutoCad, DesignCad, Microstation, etc. En sus orígenes aplicaba más al ramo de Ingeniería, pero hoy en día es fundamental en el análisis de procesos y operaciones en las empresas.

1 semestre - 3 parcial - Discurso Steve Jobs

Discurso steve jobs


¿Cómo aplicarías lo dicho en el discurso de Steve Jobs?
El mensaje que me dejo su bello discurso fue que a pesar de las complicaciones de tu vida puedes salir adelante, que a pesar de no tener una economía excelente puedes hacer cosas grandes, que todas las clases aunque parezcan insignificantes siempre te servirán de algo, ya sea en la escuela o afuera de ella nunca debemos de cansarnos de aprender.
Su mensaje es muy emotivo, la verdad me identifique mucho con él, ya que menciona lo cerca que estuvo de la muerte y todo lo que sufrió y me identifique por que al igual que el yo he sufrido demasiado, y sinceramente me inspiro a seguir adelante, y a partir de ahora no dejare que nada de derrumbe y si algo me derrumba ponerme de pie y seguir luchando por lo quemas quiero.
También me enseño que mientras tu ames y disfrutes lo que quieres no habrá nada que te detenga, y si empiezas algo termínalo y cuando lo termines mejóralo, solo así de lo que fue algo pequeño harás algo enorme.
Siempre hay que avanzar nunca y retroceder, ya que siempre un gran esfuerzo trae consigo una gran recompensa.
Yo sé que va a ser difícil, la preparatoria, la universidad, pero para eso estoy, quiero tener un reto en la vida, quiero derrotar ese reto, y que venga otro y derrotarlo.
Estoy seguro que algún día seré más feliz, cumpliré las promesas que algún día hice a mis padres, se sentirán orgullosos de mí, las promesas dejaran de ser promesas y se cumplirán en hechos.
Steve Jobs debería ser el ejemplo de muchos, de como con poco se puede hacer mucho, él ha creado dos empresas que son de las más importantes a nivel mundial, empezando en su garaje, entonces si él pudo porque nosotros no, si se puede solo se significa sacrificio y amor hacia tu propio trabajo.
La motivación es una base muy importante en tu éxito, ya que cuando pienses que ya no pues más, recuerda eso que te motiva y continua luchando, así podrás seguir hacia tu meta.
Y así es esto llamado vida, es una montaña rusa, a veces estas en la cima pero de repente puedes bajar hasta el fondo, pero recuerda que volverás a subir solamente que esta vez trata de no descender otra vez.
Toda cosa que intentes hacer hazla pero con humildad, ya que la humildad es algo fundamental,
La ambición también es clave, obviamente no en exceso.
Nunca ser conformistas, siempre buscar lo mejor.

1 semestre - 3 parcial - Video Oficce

Video Office


Parte1
https://youtu.be/PEEzv4GUClk
Parte2
https://youtu.be/eYvfaUqFN4k

1 semestre- 1 parcial - Que son las TICS

¿Que son las tics?


PRACTICA 1
¿Qué son las tics? Son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes.

¿Para qué se utilizan las tics? Para gestionar información y enviarla de un lugar a otro

¿Cómo nos ayudan en la sociedad? En los avances tecnológicos y científicos, en la escuela, en el trabajo, en las estructuras económicas, sociales y culturales

Menciona en qué casos no podemos utilizar las tics en los siguientes campos (educación-cultura) EDUCACION
 Adicción.
 Aislamiento.
 Cansancio visual y otros problemas físicos.
 Inversión de tiempo.
 Sensación de desbordamiento.
 Comportamientos reprobables.
 Falta de conocimiento de los lenguajes.
 Recursos educativos con poca potencialidad didáctica.
 Virus.
 Esfuerzo económico.
Cultura  Puede crear dependencia social  Mala interpretación de la información  Adicciones a la tecnología  Utilización para la destrucción de faunas, flora y de la sociedad

1semestre - parcial - virus morris

virus morris

Virus Morris El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas(CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que empleaban Unix.2 El programa estaba aprovechando algunos defectos de la versión de la Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y del MIT de Massachusettsy de Purdue intentaron trabajar en forma coordinada para capturar una copia del programa y analizarlo. Se trataba de un ejemplo de 99 líneas de código que, aprovechándose de una debilidad de Sendmail, se replicaba de una máquina a otra. Se estableció que la infección no fue realizada por un virus, sino por un programa gusano, diseñado para reproducirse a sí mismo indefinidamente y no para eliminar datos.[cita requerida] No fue programado con intención de causar daño, pero a causa de un bug en su código, los efectos fueron catastróficos para la época. Produjo fallos en cientos de computadoras en universidades, corporaciones y laboratorios de gobierno en todo el mundo antes de que fuera rastreado y eliminado. Era el ataque del que fue llamado "Gusano de Internet", y la prensa cubrió el tema con frases como "el mayor asalto jamás realizado contra los sistemas de la nación". Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento).
Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.

1er Semestre - 1er parcial - Opinión conferencia

Opinión conferencia

Opinión de conferencia
Yo opino que la persona que estuvo hablando en la conferencia nos dio una buena lección ya que nos habla de la seguridad de nuestros dispositivos móviles.
Nos habla de que el sistema operativo ios es mucho mas seguro que los sistemas operativos android y Windows.
Por muchas razones ya sea por tus documentos guardados o datos personales, siempre es mejor ios
Nos dio un claro ejemplo con una carta.
Nos explicó como recuperan datos de todos los celulares y dispositivos móviles.
Pero gracias al sistema operativo Ios es a veces muy difícil, aunque no todos los modelos de Ios son seguros por ejemplo el dice que antes del modelo de iphone 4 no eran tan difícil de sacar información de cualquier dispositivo móvil. La seguridad llego hasta el iphone 5 en adelante.
Nos explica que respaldar tus archivos en la nube no es nada seguro, ya que se les facilita a los hackers otras personas sacar información de la nube de cualquier sistema operativo y cualquier dispositivo móvil
En conclusión:
Por cuestiones económicas yo no puedo adquirir un iphone asi que mi información personal asi como mis fotos, videos y cuentas están volando por toda la red de internet
Tengo que ser cuidadoso con lo que publico en redes sociales, con lo que guardo en mi celular o computadora.
Debemos de ser o mas precavidos posibles y que nos puede jugar en contra
Asi como el internet nos trae muchas cosas buenas que nos ayudan en la vida, trabajo o escuela puede ser muy peligroso.

martes, 19 de septiembre de 2017

3 semestre - 1 parcial- Tutorias

Fue una entrevista por parte de la escuela, era como una evaluación hacia el personal de la escuela, como, los profesores, los intendentes, y los guardias de seguridad, donde teníamos que poner 1 si era negativa la respuesta y 2 si era positiva

3 semestre - 1 parcial -Tutorias 4

Nuestro padres nos firmaron el reglamento

3 semestre - 1 parcial - Turorias 3

Fue un entrevista hacia nosotros.
venia preguntas como.
¿Que nos hace feliz?
¿Que nos enoja?
cosas sobre nuestra economía etc

3 semestre - 1 parcial - Tutorias 2



Plan de vida 




3 semestre - 1 parcial- Tutorias 1




3 semestre - 1 parcial - Evaluacion1P

Control de acceso biometrico 1 2 $19,400.0 $38,800.0 tel
3 Bobinas de cable utp cat 5E 1 3 $1,388.0 $4,164.0 tel
30 mts de cable utp cat 6 1 30 $9.7 $289.5 red
125 mts de canaleta de 2 vías 1 50 $36.5 $1,826.0 elec
33 cajas blancas marca Bticino 1 33 $17.0 $561.3 elec
33 tapas de 2 ventanas marca Bticino 1 33 $32.5 $1,073.2 elec
42 jacks cat 5E Blancos 1 42 $51.5 $2,160.9 elec
21 jacks cat 5E Azules 1 21 $51.5 $1,080.5 elec
Plugs RJ45 1 100 $1.2 $118.0 elec
Cable de dos vías para extensión 50 mtrs 1 50 $10.4 $522.0 elec
10 Chapulas galvanizadas 1 10 $2.5 $25.0 tel
10 contactos 1 10 $48.0 $479.5 elec
10 tapas de dos ventanas 1 10 $32.5 $325.2 elec
Cable VGA 7 mtrs steren. 1 1 $395.0 $395.0 tel
Cable HDMI 7 mtrs steren 1 1 $370.0 $370.0 elc
Placas de Pared con conectores VGA/HDMI 1 2 $290.0 $580.0 elec
Mano de Obra 1 3 $2,000.0 $6,000.0
Subtotal  $204,780.0
IVA 16% $32,764.8
ISR 2% $4,095.6
Des 20% Mat. electronico  $6,141.31
Des10% Mat. telefonia $24,036.80
Des 25% Mat. red  $47,889.5
Total  $163,572.8

3 semestre - 1 parcial - Practica 14

3
1 POR 3 ES IGUAL A  3
2 POR 3 ES IGUAL A  6
3 POR 3 ES IGUAL A  9
4 POR 3 ES IGUAL A  12
5 POR 3 ES IGUAL A  15
6 POR 3 ES IGUAL A  18
7 POR 3 ES IGUAL A  21
8 POR 3 ES IGUAL A  24
9 POR 3 ES IGUAL A  27
10 POR 3 ES IGUAL A  30
11 POR 3 ES IGUAL A  33
12 POR 3 ES IGUAL A  36
13 POR 3 ES IGUAL A  39
14 POR 3 ES IGUAL A  42
15 POR 3 ES IGUAL A  45
16 POR 3 ES IGUAL A  48
17 POR 3 ES IGUAL A  51
18 POR 3 ES IGUAL A  54
19 POR 3 ES IGUAL A  57
20 POR 3 ES IGUAL A  60
21 POR 3 ES IGUAL A  63
22 POR 3 ES IGUAL A  66
23 POR 3 ES IGUAL A  69
24 POR 3 ES IGUAL A  72
25 POR 3 ES IGUAL A  75
26 POR 3 ES IGUAL A  78
27 POR 3 ES IGUAL A  81
28 POR 3 ES IGUAL A  84
29 POR 3 ES IGUAL A  87
30 POR 3 ES IGUAL A  90
31 POR 3 ES IGUAL A  93
32 POR 3 ES IGUAL A  96
33 POR 3 ES IGUAL A  99
34 POR 3 ES IGUAL A  102
35 POR 3 ES IGUAL A  105
36 POR 3 ES IGUAL A  108
37 POR 3 ES IGUAL A  111
38 POR 3 ES IGUAL A  114
39 POR 3 ES IGUAL A  117
40 POR 3 ES IGUAL A  120
41 POR 3 ES IGUAL A  123
42 POR 3 ES IGUAL A  126
43 POR 3 ES IGUAL A  129
44 POR 3 ES IGUAL A  132
45 POR 3 ES IGUAL A  135
46 POR 3 ES IGUAL A  138
47 POR 3 ES IGUAL A  141
48 POR 3 ES IGUAL A  144
49 POR 3 ES IGUAL A  147
50 POR 3 ES IGUAL A  150
51 POR 3 ES IGUAL A  153
52 POR 3 ES IGUAL A  156
53 POR 3 ES IGUAL A  159
54 POR 3 ES IGUAL A  162
55 POR 3 ES IGUAL A  165
56 POR 3 ES IGUAL A  168
57 POR 3 ES IGUAL A  171
58 POR 3 ES IGUAL A  174
59 POR 3 ES IGUAL A  177
60 POR 3 ES IGUAL A  180
61 POR 3 ES IGUAL A  183
62 POR 3 ES IGUAL A  186
63 POR 3 ES IGUAL A  189
64 POR 3 ES IGUAL A  192
65 POR 3 ES IGUAL A  195
66 POR 3 ES IGUAL A  198
67 POR 3 ES IGUAL A  201
68 POR 3 ES IGUAL A  204
69 POR 3 ES IGUAL A  207
70 POR 3 ES IGUAL A  210
71 POR 3 ES IGUAL A  213
72 POR 3 ES IGUAL A  216
73 POR 3 ES IGUAL A  219
74 POR 3 ES IGUAL A  222
75 POR 3 ES IGUAL A  225
76 POR 3 ES IGUAL A  228
77 POR 3 ES IGUAL A  231
78 POR 3 ES IGUAL A  234
79 POR 3 ES IGUAL A  237
80 POR 3 ES IGUAL A  240
81 POR 3 ES IGUAL A  243
82 POR 3 ES IGUAL A  246
83 POR 3 ES IGUAL A  249
84 POR 3 ES IGUAL A  252
85 POR 3 ES IGUAL A  255
86 POR 3 ES IGUAL A  258
87 POR 3 ES IGUAL A  261
88 POR 3 ES IGUAL A  264
89 POR 3 ES IGUAL A  267
90 POR 3 ES IGUAL A  270
91 POR 3 ES IGUAL A  273
92 POR 3 ES IGUAL A  276
93 POR 3 ES IGUAL A  279
94 POR 3 ES IGUAL A  282
95 POR 3 ES IGUAL A  285
96 POR 3 ES IGUAL A  288
97 POR 3 ES IGUAL A  291
98 POR 3 ES IGUAL A  294
99 POR 3 ES IGUAL A  297
100 POR 3 ES IGUAL A  300


Codigo Descripcion  Precio 
132136 Sillon 1559
132137 Mesa 1000
132138 Estantante  2000
132139 Librero 2500
132140 Escritorio 2200
Subtotal  9259
IVA 16% 1481.44
DESCUENTO 20% 1851.8
TOTAL  8888.64

Codigo Nombre  Cantidad Precio C/U Subtotal por producto 
98765 Playera deportiva 3 300 900
98766 Pants 2 700 1400
98767 Tenis 2 1200 2400
98768 Calcetas 5 90 450
98769 Balones  7 300 2100
98770 Raquetas  4 500 2000
98771 Gorras  8 100 800
Subtotal 10050
Descuento 15% 1507.5
IVA 16% 1608
Total  10150.5
Producto Precio C/U Total vendido Ganancia  perdida
Tenis Nike Futbol 1000 5000 200
Playera tipo polo 500 0 100
Zapatos 700 1000 140
Tenis Running 1000 8500 200
Playera Under Armour 600 800 120
Tenis Adidas Futbol 1000 7000 200
Caña de pescar 2000 0 400
Balon NFL 700 800 140
Balon NBA 300 500 60
Tenis Pirma Futbol 600 860 120
Balon Futbol 400 300 80
Brazalete 200 400 40
Silbato 100 50 20
Short Nike 150 500 30
Tenis Charly Futbol 500 1000 100