miércoles, 7 de diciembre de 2016

viernes, 2 de diciembre de 2016

NOTAS Manejo de Micro -- Definitivas


CEDULA DEFINITIVA
20003875 1.00
21147751 0.00
24838399 2.21
25908164 3.43
25420913 2.55
13256745 3.21
26231525 3.62
25775909 2.76
20524396 3.27
21145214 2.04
25712142 0.00
24517647 2.93
20233231 2.12
23509777 1.00
26777637 4.10
25419801 3.36
26133979 3.77




































miércoles, 30 de noviembre de 2016

P.R.A Manejo de Micro.


P.R.A de Manejo de Micro computadores.

El dia Martes 06/12, mismo horario.

Laboratorio de Computación.


Prof: Angel Faria

Notas Manejo de Micro -- Mod IV

Cédula Nota
20003875
21147751
24838399 4,20
25908164 4,40
25420913 4,55
13256745 4,25
26231525 4,85
25775909 4,05
20524396 4,40
21145214 1,00
25712142
24517647 4,20
20233231 1,00
23509777 1,00
26777637 4,55
25419801 4,70
26133979 4,55


Observación: las notas finales serán publicadas el día Viernes, pendientes los que aplique las condiciones para presentar PRA el día Martes 06 a las 6,50pm, en el laboratorio.

lunes, 28 de noviembre de 2016

Notas Manejo de micro -- Mod III


Cédula Nota
20003875
21147751
24838399 1.20
25908164 2.95
25420913 1.60
13256745 2.95
26231525 3.25
25775909 2.40
20524396 2.85
21145214 2.00
25712142
24517647 3.40
20233231
23509777 2.20
26777637 4.00
25419801 3.15
26133979 3.95

sábado, 19 de noviembre de 2016

No Tendremos actividades este Lunes ni Martes

No Tendremos actividades este Lunes 21 ni Martes 22.


Nos reencontraremos el Lunes 28, las actividades pautadas se correrán hasta ese día.

jueves, 3 de noviembre de 2016

Notas Mod_II -- Manejo de Micro Computadores

Cédula   MOD II 20%
20003875  
21147751  
24838399  1.00
25908164  3.10
25420913  
13256745  3.25
26231525  3.45
25775909  2.60
20524396  3.35
21145214   2.40
25712142  
24517647  2.70
20233231  3.40
23509777  1.00
26777637  3.50
25419801  3.30
26133979  3.80

miércoles, 26 de octubre de 2016

Consejos para no ser victima del phishing..!!

Tomado de: http://eliezermolina.net/consejos-para-no-ser-victima-del-phishing/

El phishing a través de correo electrónico (emails fraudulentos que se hacen pasar por marcas o servicios con la intención de engañar al destinatario) es uno de los ataques más antiguos, y rentables para los ciberdelincuentes. Basado en “a cuanta más gente llegue, más probabilidades de que alguien caiga en la trampa”, estas campañas fraudulentas cuyo único objetivo es el robo de datos personales y bancarios, han evolucionado mucho. Hace unos años, era fácil distinguir este tipo de correos que llegaban a la bandeja de entrada. Faltas de ortografía, pobre diseño… Que cuanto menos, hacían sospechar. Otros llegaban directamente como spam, o correo basura. Pero ahora, han evolucionado. Muchas de estas campañas usan emails perfectamente diseñados, con el logotipo, colores y aspecto de la marca que están suplantando. Y en un perfecto castellano, sin faltas de ortografía.
Pero el hecho de que afortunadamente, no le den patadas al diccionario, implica que estos correos son mucho más difíciles de detectar como fraudulentos. Solo hay que recordar los recientes casos del email de Correos o el de Endesa, que además de phishing, contenían un regalo adicional: ransomware.
Pero por suerte también hay una serie de precauciones que podemos tener para evitar ser víctima del phishing en estos correos maliciosos, y detectarlos a la primera, o casi. Check Point sugiere estos consejos que tenemos que marcarnos a fuego.

1.      Atento a los emails que provienen de marcas conocidas. El sitio webOpenPhish recoge las marcas más usadas por los ciberdelincuentes para llevar a cabo sus ataques de phishing. Entre ellos, Apple, Google yPAYPALhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.pngfiguran en el top diez de las más afectadas por este tipo de campañas, en nuestro país las entidades bancarias son las más afectadas por la campaña, siendo los bancos Popular y BHD León los más usados para estos fines. Los motivos son evidentes: son tremendamente populares, por lo que es más probable que las potenciales víctimas piquen en correos electrónicos que se hagan pasar por ellas.
2.      Revisa el emisor del mensaje. Los correos oficiales siempre son enviados por una dirección de correo con el dominio de la marca, por ejemplo @paypal.com. Los ciberdelincuentes pueden poner como nombre la marca, pero nunca podrán usar el dominio verdadero.
3.      Patadas al diccionario. Sí, aunque han mejorado mucho, todavía algunos siguen cometiendo errores, debido muchas veces a malas traducciones.
4.      Ojo a los hipervínculos. Los links que se envían a través de este tipo de correos, evidentemente son fraudulentos. Una vez se accede a ellos, normalmente llevan a formularios donde robarán los datos. Sospecha cuando accedas a una web que no cuente con el protocolo HTTPS, y por supuesto, que no incluya una dirección legítima, como apple.com
5.      “Estimado usuario”. Este tipo de empresas se dirigen a sus clientes por su nombre y apellidos. Sin embargo los ciberdelincuentes envían emails masivos, impersonales.
6.      ¿Qué urgencia hay? En muchos emails de este tipo, suele haber una sensación de urgencia si no les damos nuestros datos personales: se cerrará la cuenta, perderás dinero, no se enviará tu paquete…
7.      Mucho ojo con los archivos adjuntos. Empresas como Apple,PAYPALhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png, Banco Popular, Banco BHD León, etc… No envían archivos adjuntos en sus emails. Evita abrir este tipo de documentos que lleguen a través del correo, a no ser que estés muy seguro, como son los casos de los estados de cuenta de las tarjetas de crédito o las facturas electrónicas.

8.      Algo de suma IMPORTANCIAhttp://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.pngLas entidades donde tenemos cuentas, especialmente estas grandes empresas que están siendo víctimas de phishing, no son ellos quienes inician una conversación, siempre es el usuario quien debe iniciar un proceso de recuperación o envío de datos que en casos muy puntuales y condiciones muy específica se podría dar.

martes, 11 de octubre de 2016

Notas Mod I -- Sist de Inf II.


Cédula Mod I
25908164 4.00
25420913 3.00
26231525 4.00
20524396 4.00
21317614 3.00
23509777  
26777637 4.00
25419801 3.00
26133979 4.00

Grupos Manejo de Micro -- Mod II.


Grupos conformados por los estudiantes que asistieron a Clases el día 10/10.

Grupo 1:
                           Grupo  2:
Itran Rodriguez C.i: 24.517.647
Ricardo Herrada C.I:25.777.909
Suhamy Villegas C.I:26.777.637
Daniel Santaella C.I: 20.233.231
Junior Hernandez C.I:26.231.525
Raul Quintana C.I:24.145.214
Luque Diego C.I: 20.524.396
Cesar Galindo C.I:24.838.399
Dalia Zarate C.I:25.419.801
Luis Hernandez C.I:13.256.745
Jean Gaudioso C.I:25.801.164
Maykel Ascanio C.I: 20.003.875
Pablo Zerpa C.I:26.133.979
Alexis Gonzales C.I: 25.420.913





lunes, 10 de octubre de 2016

Notas Mod_I -- Manejo de Micro


   Cédula      MOD I
20003875 
21147751 
24838399  1.70
25908164  3.00
25420913  2.20
13256745  2.30
26231525  2.75
25775909  1.80
20524396  2.35
21145214   2.60
25712142  
24517647   1.50
20233231   3.80
23509777   
26777637    4.10
25419801   2.20
26133979   2.85

jueves, 29 de septiembre de 2016

Rusia reemplazara el software de Microsoft por uno propio.


Tomado de: FayerWayer 
https://www.facebook.com/fayerwayer/?ref=nf

El presidente Vladimir Putin ya no quiere que su país dependa de tecnologías extranjeras, debido a la extensión política que perdura con Estados Unidos y Europa.
A raíz de la tensión con Estados Unidos y el continente europeo que perdura desde el 2014 tras la anexión de Crimea a Rusia, el país del presidente Vladimir Putin buscareducir la dependencia al software extranjero, como los programas de ofimática que ofrece Microsoft, reemplazándolo por software local.
El ayuntamiento de Moscú comenzará la transición al software propio con 6.000 computadoras, cifra que se extenderá hasta 600 mil equipos. El software que será reemplazado es Exchange Server y el cliente de correo Outlook, ambos de Microsoft, por un sistema de correo desarrollado por la compañía rusa New Cloud Technologies e instalado por la portadora estatal Rostelecom PJSC, según información de Bloomberg Technology.
Parte de esta decisión tardía del presidente Putin se debe a las medidas queEstados Unidos implementó en Crimea, además de las dudas que persisten con respecto a la confianza del software desarrollado por empresas norteamericanas. El mercado ruso supone USD$3.000 millones de dólares que no sólo se le escapará a Microsoft, sino también a compañías como Oracle y SAP SE.
De hecho, la empresa de medios estatales Rossiya Segodnya y el gobierno regional de Moscú ya reemplazaron a Oracle como sistema gestor de base de datos por la alternativa de código abierto PostgreSQL. Por si fuera poco para Moscú, también reemplazó el sistema de vigilancia desarrollado por Cisco Systems por uno propio, informó Artem Yermolaev, quien dirige la tecnología de información en la capital rusa.
Actualmente, las entidades gubernamentales rusas invierten alrededor de USD$295 millones de dólares al año en software extranjero, según comenta Nikolay Nikiforov, ministro de comunicaciones. Por fortuna, ya cuentan con una lista de 2.000 programas que servirán como reemplazo para las empresas de carácter estatal.
Además, el gobierno de Rusia no sólo querría dejar de usar tecnología extranjera, sino también dificultar su competencia en el país al incrementar los impuestos. Las empresas estadounidenses serían las más afectadas con este incremento que beneficiaría a las empresas tecnológica locales, como Yandex y Mail.ru, pues el dinero de los impuestos sería invertido en software local.
A partir de 2017, las instituciones gubernamentales serán presionadas por el Servicio Federal Antimonopolio, la Oficina del Fiscal General y la Cámara de Auditoría para dejar de usar software extranjero, una medida que difícilmente sería desechada, aún si la tensión política terminara, debido al costo de la transición.

sábado, 10 de septiembre de 2016

Los ejércitos de hackers más temibles del mundo..!!


Puedes tomar la pastilla roja y ver qué tan profundo es el hoyo del conejo.
“The Matrix” (1999)
Tomado de:CulturaColectiva.

 http://culturacolectiva.com/los-ejercitos-de-hackers-mas-temibles-del-mundo/
Aunque los esfuerzos de Snowden no hicieron una gran diferencia, despertaron el interés de la ciudadanía por la protección de su información. Dentro de la NSA —así como en otras partes del mundo— existen informáticos con el poder de tomar información de cualquier lado con sólo su computadora. Hay incluso “ejércitos” de hackersdedicados a extraer información para distintos propósitos.
Alrededor del mundo se encuentran estos distintos ejércitos que tienen como objetivo tareas beneficiosas para la población —como logró hacerlo Snowden—, propósitos de guerra y venta de información. De cualquier forma, todos los ejército hackers, así como los reales, pueden llegar a ser peligrosos, ya que en este mundo el verdadero poder radica en la información y el manejo de ésta.



Syrian Electronic Army (SEA)

hackers 
Este grupo demuestra que no todos los grupos de hackers pelean por ideales liberales. Después de un intercambio de ataques y amenazas con Anonymous, éste declaró la “ciberguerra” contra el SEA. Este grupo pelea a favor del régimen del presidente Bashar al-Assad, por lo que constantemente atacan medios occidentales que publican mensajes en contra de Siria. Han hecho golpes en contra del New York TimesCBS y The Washington Post. Algunos especulan que son un grupo comprado por el gobierno de al-Assad.


Chaos Computer Club (CCC)

hackers 1

Este ejército, que cuenta con más de 3000 “soldados informáticos”, no es tan peligroso debido a que por lo general realizan ataques bajo el cuadro legal de las cosas. En realidad el único peligro que causa este grupo es hacia los grupos que buscan controlar la información, ya que el CCC sólo se dedica a mostrar las fallas de seguridad en las tecnologías que usamos nosotros y nuestro gobierno. Por lo general busca atraer la atención de los medios para informar a la gente sobre este tipo de situaciones.


Tarh Andishan

hackers 2

Uno de los más peligrosos de esta lista. Con apenas 20 miembros, en su mayoría de Irán, este grupo lucha por tener el control de sistemas y tecnologías con un alto nivel de importancia. Este ejército ha atacado distintos sistemas militares, del gobierno y compañías privadas alrededor del mundo. Se dice incluso que ya han puesto en riesgo una de las infraestructuras más importantes del mundo, la cual incluye la Marina de Estados Unidos. Lo más probable es que este grupo esté financiado por el gobierno iraní para desestabilizar la vida de miles de millones de ciudadanos alrededor del mundo, especialmente en occidente.


LulzSec (Lulz Security)

hackers 3

Este grupo se adjudicó los ataques a las cuentas de usuarios de Sony Pictures en 2011. También se hicieron responsables de tirar la página oficial de la CIA. El ejército LulzSec se ha hecho popular por dejar mensajes sarcásticos a sus víctimas. Aunque ya está desintegrado, estaba conformado por 7 informáticos. Ellos solamente atacaban por diversión, pero sus talentos lograron que algunas personas, que decían que eran de ese grupo, fueran arrestadas.


Israeli Hackers Team

hackers 4

El ejército informático israelí ha tenido problemas constantes con Anonymous y son responsables de haberhackeado sitios relacionados con ellos e incluso, con miembros del grupo antiterrorista. Estos hackers lograron entrar a sitios web en Pakistán y pusieron imágenes del ejército israelí con su bandera. Este grupo radical lleva los ideales de la guerra a la red.


Team Poison

hackers 5

Con sólo 10 personas, este grupo logró entrar a la cuenta de Mark Zuckerberg y el presidente de Francia, Nicolas Sarkozy. También publicaron datos privados del exprimer ministro Tony Blair. Pero no todos sus ataques son malintencionados, pues durante unos disturbios en Inglaterra, el grupo cooperó con el gobierno y la policía británica para disminuir los saqueos.

El equipo de hackers del M16

hackers 6
Sí, como salido de las películas de James Bond, el servicio secreto inglés tiene a su merced a algunos de los mejores informáticos de Europa. Por lo general se dedican a tirar sitios de hackers que tienen propósitos malintencionados, como el de Al-Qaeda. Su objetivo se basa en la protección de la información de todas las personas en el mundo libre, pero también cuentan con demasiados datos de los ciudadanos, por lo que en cualquier momento podría ser un riesgo.

El poder que nos ofrece la red y la tecnología puede ser peligroso cuando manejamos cantidades inmensas de información. El control de ésta en el mundo moderno puede proveer a un individuo, grupo militar o gobierno la capacidad de poder controlar a las masas en distintos niveles. Antes pensábamos que los hackers sólo robaban o se infiltraban, pero como en cualquier guerra, hay jugadores que pelean por el bien y otros por el mal. Su peor enemigo es la falta de una computadora, pues con unas líneas de código bien desarrolladas podrías controlar una cantidad considerable de cosas.