Cédula | PRA |
25420913 | 3.60 |
21145214 | 2.50 |
24517647 | 3.45 |
20233231 | 3.15 |
miércoles, 7 de diciembre de 2016
NOTAS DEFINITIVAS -- SISTEMA DE INFORMACIÓN II
CEDULA | DEF |
25908164 | 3.94 |
25420913 | 3.42 |
26231525 | 4.14 |
20524396 | 4.02 |
21317614 | 3.44 |
23509777 | 1.00 |
26777637 | 3.83 |
25419801 | 3.64 |
26133979 | 3.99 |
viernes, 2 de diciembre de 2016
NOTAS Manejo de Micro -- Definitivas
CEDULA | DEFINITIVA |
20003875 | 1.00 |
21147751 | 0.00 |
24838399 | 2.21 |
25908164 | 3.43 |
25420913 | 2.55 |
13256745 | 3.21 |
26231525 | 3.62 |
25775909 | 2.76 |
20524396 | 3.27 |
21145214 | 2.04 |
25712142 | 0.00 |
24517647 | 2.93 |
20233231 | 2.12 |
23509777 | 1.00 |
26777637 | 4.10 |
25419801 | 3.36 |
26133979 | 3.77 |
miércoles, 30 de noviembre de 2016
P.R.A Manejo de Micro.
P.R.A
de Manejo de Micro computadores.
El
dia Martes 06/12, mismo horario.
Laboratorio
de Computación.
Prof:
Angel Faria
Notas Manejo de Micro -- Mod IV
Cédula | Nota |
20003875 | |
21147751 | |
24838399 | 4,20 |
25908164 | 4,40 |
25420913 | 4,55 |
13256745 | 4,25 |
26231525 | 4,85 |
25775909 | 4,05 |
20524396 | 4,40 |
21145214 | 1,00 |
25712142 | |
24517647 | 4,20 |
20233231 | 1,00 |
23509777 | 1,00 |
26777637 | 4,55 |
25419801 | 4,70 |
26133979 | 4,55 |
Observación: las notas finales serán
publicadas el día Viernes, pendientes los que aplique las condiciones para
presentar PRA el día Martes 06 a las 6,50pm, en el laboratorio.
lunes, 28 de noviembre de 2016
Notas Manejo de micro -- Mod III
|
sábado, 19 de noviembre de 2016
No Tendremos actividades este Lunes ni Martes
No Tendremos
actividades este Lunes 21 ni Martes 22.
Nos reencontraremos el Lunes 28, las actividades pautadas se correrán hasta ese día.
jueves, 3 de noviembre de 2016
Notas Mod_II -- Manejo de Micro Computadores
Cédula | MOD II 20% |
20003875 | |
21147751 | |
24838399 | 1.00 |
25908164 | 3.10 |
25420913 | |
13256745 | 3.25 |
26231525 | 3.45 |
25775909 | 2.60 |
20524396 | 3.35 |
21145214 | 2.40 |
25712142 | |
24517647 | 2.70 |
20233231 | 3.40 |
23509777 | 1.00 |
26777637 | 3.50 |
25419801 | 3.30 |
26133979 | 3.80 |
miércoles, 26 de octubre de 2016
Consejos para no ser victima del phishing..!!
Tomado
de: http://eliezermolina.net/consejos-para-no-ser-victima-del-phishing/
El phishing a
través de correo electrónico (emails fraudulentos que se hacen
pasar por marcas o servicios con la intención de engañar al destinatario) es
uno de los ataques más antiguos, y rentables para los ciberdelincuentes. Basado
en “a cuanta más gente llegue, más probabilidades de que alguien caiga en la
trampa”, estas campañas fraudulentas cuyo único objetivo es el robo de datos
personales y bancarios, han evolucionado mucho. Hace unos años, era
fácil distinguir este tipo de correos que llegaban a la bandeja de entrada. Faltas
de ortografía, pobre diseño… Que cuanto menos, hacían sospechar. Otros llegaban
directamente como spam, o correo basura. Pero ahora, han evolucionado. Muchas
de estas campañas usan emails perfectamente diseñados, con el logotipo,
colores y aspecto de la marca que están suplantando. Y en un perfecto
castellano, sin faltas de ortografía.
Pero
el hecho de que afortunadamente, no le den patadas al diccionario, implica que
estos correos son mucho más difíciles de detectar como fraudulentos. Solo hay
que recordar los recientes casos del email de Correos o el de Endesa, que además de phishing, contenían un
regalo adicional: ransomware.
Pero
por suerte también hay una serie de precauciones que podemos tener para
evitar ser víctima del phishing en estos correos maliciosos, y detectarlos a la
primera, o casi. Check Point sugiere estos consejos que
tenemos que marcarnos a fuego.
1. Atento
a los emails que provienen de marcas conocidas. El
sitio webOpenPhish recoge las marcas más usadas
por los ciberdelincuentes para llevar a cabo sus ataques de phishing. Entre
ellos, Apple, Google yPAYPAL
figuran
en el top diez de las más afectadas por este tipo de campañas, en nuestro país
las entidades bancarias son las más afectadas por la campaña, siendo los bancos
Popular y BHD León los más usados para estos fines. Los motivos son evidentes:
son tremendamente populares, por lo que es más probable que las potenciales
víctimas piquen en correos electrónicos que se hagan pasar por ellas.

2. Revisa
el emisor del mensaje. Los correos oficiales siempre son
enviados por una dirección de correo con el dominio de la marca, por ejemplo
@paypal.com. Los ciberdelincuentes pueden poner como nombre la marca, pero
nunca podrán usar el dominio verdadero.
3. Patadas
al diccionario. Sí, aunque han mejorado mucho,
todavía algunos siguen cometiendo errores, debido muchas veces a malas
traducciones.
4. Ojo
a los hipervínculos. Los links que se envían a través de este
tipo de correos, evidentemente son fraudulentos. Una vez se accede a ellos,
normalmente llevan a formularios donde robarán los datos. Sospecha cuando
accedas a una web que no cuente con el protocolo HTTPS,
y por supuesto, que no incluya una dirección legítima, como apple.com
5. “Estimado
usuario”. Este tipo de empresas se dirigen a sus clientes
por su nombre y apellidos. Sin embargo los ciberdelincuentes envían emails
masivos, impersonales.
6. ¿Qué
urgencia hay? En muchos emails de este tipo,
suele haber una sensación de urgencia si no les damos nuestros datos
personales: se cerrará la cuenta, perderás dinero, no se enviará tu paquete…
7. Mucho
ojo con los archivos adjuntos. Empresas como Apple,PAYPAL
,
Banco Popular, Banco BHD León, etc… No envían archivos adjuntos en sus emails.
Evita abrir este tipo de documentos que lleguen a través del correo, a no ser
que estés muy seguro, como son los casos de los estados de cuenta de las
tarjetas de crédito o las facturas electrónicas.

8. Algo
de suma IMPORTANCIA
: Las
entidades donde tenemos cuentas, especialmente estas grandes empresas que están
siendo víctimas de phishing, no son ellos quienes inician una conversación,
siempre es el usuario quien debe iniciar un proceso de recuperación o envío de
datos que en casos muy puntuales y condiciones muy específica se podría dar.

martes, 11 de octubre de 2016
Notas Mod I -- Sist de Inf II.
Cédula | Mod I |
25908164 | 4.00 |
25420913 | 3.00 |
26231525 | 4.00 |
20524396 | 4.00 |
21317614 | 3.00 |
23509777 | |
26777637 | 4.00 |
25419801 | 3.00 |
26133979 | 4.00 |
Grupos Manejo de Micro -- Mod II.
Grupos conformados por los estudiantes que asistieron a Clases el día 10/10.
Grupo
1:
|
Grupo 2:
|
Itran Rodriguez C.i:
24.517.647
|
Ricardo Herrada
C.I:25.777.909
|
Suhamy Villegas
C.I:26.777.637
|
Daniel Santaella C.I:
20.233.231
|
Junior Hernandez
C.I:26.231.525
|
Raul Quintana
C.I:24.145.214
|
Luque Diego C.I: 20.524.396
|
Cesar Galindo C.I:24.838.399
|
Dalia Zarate C.I:25.419.801
|
Luis Hernandez
C.I:13.256.745
|
Jean Gaudioso
C.I:25.801.164
|
Maykel Ascanio C.I:
20.003.875
|
Pablo Zerpa C.I:26.133.979
|
Alexis Gonzales C.I:
25.420.913
|
lunes, 10 de octubre de 2016
Notas Mod_I -- Manejo de Micro
Cédula | MOD I |
20003875 | |
21147751 | |
24838399 | 1.70 |
25908164 | 3.00 |
25420913 | 2.20 |
13256745 | 2.30 |
26231525 | 2.75 |
25775909 | 1.80 |
20524396 | 2.35 |
21145214 | 2.60 |
25712142 | |
24517647 | 1.50 |
20233231 | 3.80 |
23509777 | |
26777637 | 4.10 |
25419801 | 2.20 |
26133979 | 2.85 |
jueves, 29 de septiembre de 2016
Rusia reemplazara el software de Microsoft por uno propio.
Tomado de: FayerWayer
https://www.facebook.com/fayerwayer/?ref=nf
El presidente
Vladimir Putin ya no quiere que su país dependa de tecnologías extranjeras,
debido a la extensión política que perdura con Estados Unidos y Europa.
A raíz de la tensión con Estados Unidos y el continente europeo que perdura
desde el 2014 tras la anexión de Crimea a Rusia, el país del presidente
Vladimir Putin buscareducir la dependencia al software extranjero,
como los programas de ofimática que ofrece Microsoft, reemplazándolo por
software local.
El ayuntamiento de Moscú comenzará la transición al software propio con 6.000
computadoras, cifra que se extenderá hasta 600 mil equipos. El
software que será reemplazado es Exchange Server y el cliente de
correo Outlook, ambos de Microsoft, por
un sistema de correo desarrollado por la compañía rusa New Cloud Technologies e
instalado por la portadora estatal Rostelecom PJSC, según información de Bloomberg Technology.
Parte de esta decisión tardía del
presidente Putin se debe a las medidas queEstados Unidos implementó en Crimea,
además de las dudas que persisten con respecto a la confianza del software
desarrollado por empresas norteamericanas. El mercado ruso supone
USD$3.000 millones de dólares que no sólo se le escapará a Microsoft,
sino también a compañías como Oracle y SAP SE.
De hecho, la empresa de medios estatales Rossiya Segodnya y el gobierno regional de Moscú ya
reemplazaron a Oracle como
sistema gestor de base de datos por la alternativa de código abierto PostgreSQL.
Por si fuera poco para Moscú, también reemplazó el sistema de
vigilancia desarrollado por Cisco Systems por
uno propio, informó Artem Yermolaev, quien dirige la tecnología de
información en la capital rusa.
Actualmente, las entidades gubernamentales
rusas invierten alrededor de USD$295 millones de dólares al año en software
extranjero, según comenta Nikolay Nikiforov, ministro de
comunicaciones. Por fortuna, ya cuentan con una lista de 2.000 programas que servirán como
reemplazo para las empresas de carácter estatal.
Además, el gobierno de Rusia no sólo querría dejar de usar tecnología extranjera, sino
también dificultar su competencia en el país al incrementar los impuestos.
Las empresas estadounidenses serían las más afectadas con este incremento que
beneficiaría a las empresas tecnológica locales, como Yandex y Mail.ru, pues el dinero de los impuestos sería invertido en software local.
A partir de 2017, las instituciones gubernamentales serán presionadas por el
Servicio Federal Antimonopolio, la Oficina del Fiscal General y la Cámara de
Auditoría para dejar de usar software extranjero, una medida que
difícilmente sería desechada, aún si la tensión política terminara, debido al
costo de la transición.
sábado, 10 de septiembre de 2016
Los ejércitos de hackers más temibles del mundo..!!
Puedes tomar la pastilla roja y ver qué tan profundo es el hoyo del conejo.
“The Matrix” (1999)
Tomado de:CulturaColectiva.
http://culturacolectiva.com/los-ejercitos-de-hackers-mas-temibles-del-mundo/
http://culturacolectiva.com/los-ejercitos-de-hackers-mas-temibles-del-mundo/
Aunque los esfuerzos de Snowden no hicieron una gran diferencia, despertaron el interés de la ciudadanía por la protección de su información. Dentro de la NSA —así como en otras partes del mundo— existen informáticos con el poder de tomar información de cualquier lado con sólo su computadora. Hay incluso “ejércitos” de hackersdedicados a extraer información para distintos propósitos.
Alrededor del mundo se encuentran estos distintos ejércitos que tienen como objetivo tareas beneficiosas para la población —como logró hacerlo Snowden—, propósitos de guerra y venta de información. De cualquier forma, todos los ejército hackers, así como los reales, pueden llegar a ser peligrosos, ya que en este mundo el verdadero poder radica en la información y el manejo de ésta.
–
Syrian Electronic Army (SEA)
Este grupo demuestra que no todos los grupos de hackers pelean por ideales liberales. Después de un intercambio de ataques y amenazas con Anonymous, éste declaró la “ciberguerra” contra el SEA. Este grupo pelea a favor del régimen del presidente Bashar al-Assad, por lo que constantemente atacan medios occidentales que publican mensajes en contra de Siria. Han hecho golpes en contra del New York Times, CBS y The Washington Post. Algunos especulan que son un grupo comprado por el gobierno de al-Assad.
–
–
Chaos Computer Club (CCC)
Este ejército, que cuenta con más de 3000 “soldados informáticos”, no es tan peligroso debido a que por lo general realizan ataques bajo el cuadro legal de las cosas. En realidad el único peligro que causa este grupo es hacia los grupos que buscan controlar la información, ya que el CCC sólo se dedica a mostrar las fallas de seguridad en las tecnologías que usamos nosotros y nuestro gobierno. Por lo general busca atraer la atención de los medios para informar a la gente sobre este tipo de situaciones.
–
Tarh Andishan
Uno de los más peligrosos de esta lista. Con apenas 20 miembros, en su mayoría de Irán, este grupo lucha por tener el control de sistemas y tecnologías con un alto nivel de importancia. Este ejército ha atacado distintos sistemas militares, del gobierno y compañías privadas alrededor del mundo. Se dice incluso que ya han puesto en riesgo una de las infraestructuras más importantes del mundo, la cual incluye la Marina de Estados Unidos. Lo más probable es que este grupo esté financiado por el gobierno iraní para desestabilizar la vida de miles de millones de ciudadanos alrededor del mundo, especialmente en occidente.
–
LulzSec (Lulz Security)
Este grupo se adjudicó los ataques a las cuentas de usuarios de Sony Pictures en 2011. También se hicieron responsables de tirar la página oficial de la CIA. El ejército LulzSec se ha hecho popular por dejar mensajes sarcásticos a sus víctimas. Aunque ya está desintegrado, estaba conformado por 7 informáticos. Ellos solamente atacaban por diversión, pero sus talentos lograron que algunas personas, que decían que eran de ese grupo, fueran arrestadas.
–
Israeli Hackers Team
El ejército informático israelí ha tenido problemas constantes con Anonymous y son responsables de haberhackeado sitios relacionados con ellos e incluso, con miembros del grupo antiterrorista. Estos hackers lograron entrar a sitios web en Pakistán y pusieron imágenes del ejército israelí con su bandera. Este grupo radical lleva los ideales de la guerra a la red.
–
Team Poison
Con sólo 10 personas, este grupo logró entrar a la cuenta de Mark Zuckerberg y el presidente de Francia, Nicolas Sarkozy. También publicaron datos privados del exprimer ministro Tony Blair. Pero no todos sus ataques son malintencionados, pues durante unos disturbios en Inglaterra, el grupo cooperó con el gobierno y la policía británica para disminuir los saqueos.
–
El equipo de hackers del M16
Sí, como salido de las películas de James Bond, el servicio secreto inglés tiene a su merced a algunos de los mejores informáticos de Europa. Por lo general se dedican a tirar sitios de hackers que tienen propósitos malintencionados, como el de Al-Qaeda. Su objetivo se basa en la protección de la información de todas las personas en el mundo libre, pero también cuentan con demasiados datos de los ciudadanos, por lo que en cualquier momento podría ser un riesgo.
–
El poder que nos ofrece la red y la tecnología puede ser peligroso cuando manejamos cantidades inmensas de información. El control de ésta en el mundo moderno puede proveer a un individuo, grupo militar o gobierno la capacidad de poder controlar a las masas en distintos niveles. Antes pensábamos que los hackers sólo robaban o se infiltraban, pero como en cualquier guerra, hay jugadores que pelean por el bien y otros por el mal. Su peor enemigo es la falta de una computadora, pues con unas líneas de código bien desarrolladas podrías controlar una cantidad considerable de cosas.
Suscribirse a:
Entradas (Atom)