martes, 25 de septiembre de 2018


RESUMEN DE LA  PELICULA
La película trataba de un chico hacker llamado  benjamín  que le estaba contando a una mujer detective su vida , ese chuico vivía con su abuelita por que su papa lo abandono y su mama de suicidio ,cuando era niño creía que no serbia para nada e incluso que era invisible por eso nadie le hacia caso ,hasta que un día estaba enfrente de una computadora y se dio cuenta que eso le apasionaba  y que podía huaquear información . Tiempo después el encontró la chica que le gustaba ,esa chica estaba apunto de hacer el examen para una carrera  pero estaba muy nerviosa de que no iba lograr  pasarla  el chico la escucho  y pensó hackear la información de la escuela  y tratar de conseguir el examen  para dársela ,así fue trato de sacar la información pero desgraciadamente lo cacharon le pusieron un sanción recoger basura ,se encontró con un joven  llamado Max que igual estaba haciendo lo mismo le hizo unas preguntas pero benjamín no contesto después contesto que el jaqueaba informaciones  de ahí empezó todo se empezaron a tratar ,benjamín se entero de que ese chico era un hacker además tenia a otros dos hombres mas los  4 empezaron a hackear  informaciones para ellos era lo mas divertido arruinaron una conferencia , dejaron sin luz a las personas y muchas cosas mas los cuatro tenían un líder hacker ,trataban de comunicarse con el pero el hacker no les hacia caso solo   se burlaba de ellos ,Max quería ayudar e benjamín que la chica se enamorara de el pero no fue así Max beso a la chica y  benjamín los vio  como estaba muy molesto benjamín mando la información que tenia al hacker que era superior a ellos sus amigos llegaron y le dijeron que estaba en serios problemas por que le habían mandado algo al hacker benjamín tuvo que decir que fue el tuvo que arreglar el problema y para ello tuvo que hackear otra cuenta gata dar con el  cuando dio con el hacker  fue con sus amigos para darle la noticia pero se encontró a sus amigos tirados en el piso murtos pero todo era una mentira el quería hacerles creer que el tenia tres personalidades  pero finalmente se da cuenta que el era benjamín ,el hacker ,y otra persona mas que esas personas era el.

miércoles, 19 de septiembre de 2018

problemas de medida de almacenamiento

PROBLEMA 1

  • Un USB con una capacidad de 1 GB tiene el 17 % del espacio libre ¿podrá almacenar un mapa digitalizado de 280 000 KB?realice  los cambios.R=NO CABE 
1 GB -1024 MB

  • PROBLEMA 2 
  • Google requiere 85 TB para albergar 24 mil millones de paginas .¿cual sera el tamaño medio de una pagina ?.exprese el valor en KB
85 TB =? KB
85 TB -?GB =7575,961,600 GB -? MB =7,757,784,678,400 MB 

R=330998.812 KB


Considerando que la capacidad de un  CD es de 700 MB , y que poseo dos archivos :el tema 1 de una asignatura en forma PDF , de 548 KB  y un tutorial de imágenes , en formato word , de 6 MB .calcule cuantas copias de ambos archivos se pueden realizar  y cuanto espacio libre queda al final de esta operación 
r= 107 veces

lunes, 17 de septiembre de 2018

programas de proteccion


antivirus :programa para proteger detectar ,bloquear y algunas veces eliminar virus.
los hay gratuitos  y de paga.
gratuitos

  • avira 
  • avast AVG
  • windows defender 



  • paga

  • kaspesrky 
  • eset nod 32
  • mcafee
  • norton 
  • bitdefender

no se recomienda tener dos antivirus instalados.
  • ningún antivirus no es 100_% seguro .
  • pueden detectar los parches o algunos programas como virus .
  • windows defender  ha  mejorado mucho desde windows 10.
  • los antivirus gratuitos tienen su versión de paga .
  • los antivirus consumen muchos recursos (son un mal necesario ), windows defender es uno de los mas ligeros .
  • los antivirus se debe actualizar , de lo contrario sera vulnerable .
  • permanecen residentes en la memoria.
AntiSSPYWARE: se especializan en detectar y eliminar SPYWARE 

  • Pueden detectar spyware que los antivirus no registran 
  • se ejecutan una vez para analizar el equipo y no se recomienda tenerlos recidentes en la memoria .
  • entre los mejores están Malwarebytes  y Adwcleaner.

software para congelar y restaurar 

  • sirve para conservar la configuración del sistema , ya que al reiniciar el equipo borra los cambios efectuados .
  • se utiliza  mucho en laboratorios y cafés Internet

martes, 11 de septiembre de 2018

observamos qu la mayorai no sabe lo cual es preocupante para su ordenador mucha gente ocupa antivirus gratuito y existen gewnte que non usa anyivirus.







la gente menciona que la mayoría de las personas no han tenido virus aunque recordemos que nadie pasa de apercibido








la gente esta conciente dee que lo mas peligroso es la perdida de informacion.






sigue funcionamdo a la ingenieria social ya que confia por naturaleza





la imagen de un hacker sigue siendo la de un delincuente y no conoce a los verdaderos crakers que son los que realmente delingen

lunes, 10 de septiembre de 2018

Ransmware

Secuestros en youtube
fue una historia inventada.

¿pueden secuestrar una computadora? ¿pueden secuestrar nuestra informacion ?

el Ransmware es un malware que le exige al usuario del equipo el pago de un rescare ya sea de la computadora o los archivos




comenzó con los antivirus falsos que comprando la licencia te liberan la maquina 

después surgieron los lockdews ,los cuales te exigían un pago por liberar tu maquina utilizando ingeniaría social .

El Ransmware encripta los archivos del usuario mas no los del sistema.
Existen metodos de encriptacion que son prácticamente imposible de romper 
  • criptolocker es uno de los mas famosos ,encripta archivos de todo tipo ,word ,ppt,exel ,etc,
  • te avisa que tus archivos están encriptados y tiene 72 horas para pagar si no se  borra la información 
¿como cobran el rescate?
Se paga con bitcoins usando el navegador tor todo de forma anonima.




¿Como contrarestarlo?

teniendo copias de seguridad de nuestra informacion de un disco duro externo.

si esta conectado a la nube también los encriptara.

¿pagar o no pagar el rescate?
posibles ataques 
comenzo con los antivirus falsos ,que comprando la licencia te liberan la maquina 

sábado, 8 de septiembre de 2018

unidades de medida de información

Recordemos que las computadoras solo se entiende el lenguaje Binario ,el cual se utiliza ceros y una para representar información.

La unidad de medida de información es el bit y pude ser un cero o uno .

  • Para representsar cada letra en binario se necesita 8 bits por ejemplo:
@=01000000=64


El conjunto de 8 bits que sirve para representar caracters  ,recibe el nombre de Byte .
  • código ASCII (pegar codigo ASCII en su libreta )
  • Escribir su nombre en código binario
Nayeli:78 65 89 69 76 73

N=01001110
A=00000001
Y =00111001
E=00000101
L=00001100
I=00001001

















































01000011=64+2+1=67
01100001=64+32+1=97
01101110=64+32+8+4+2=110
01100101=64+32+4+1=101
01101011=64+32+8+2+1=107

01000010=2+64=66=B
01100001=1+32+64=97=A
01100010=2+32+64=98=B
01100010==98=B
01100001=98=A
01100111=103=G
01100101=101=E

un trabajo que tenga muchas letras como los deword ,bloc de notas ,etc. puede ocupar un espacio medido en kilobytes.
1KB=1024 BYTES

Un trabajo que tenga mucho texto e imágenes puede ocupar megabytes.
1MB=1024 KB


Una  película debido  a la calidad del vídeo puede ocupar gigabytes.
1 GB=1024 MB

EXISTEN DISCOS DUROS con capacidad de tirabytes.
1TB =1024 GB


EJERCICIO:
INVESTIGA LA CAPACIDAD DE :
1 memeria usb..16 megabytes
el hd de tu pc ..
drive de google ...gb a gb
dropbox  ...gb hasta 6 gb

jueves, 6 de septiembre de 2018

malware

Un Malwawe es un programa que tiene efectos maliciosos en la seguridad del ordenador
Entre los tipos de virius tenemos :

  • Virus 
  • Spywares 
  • Adwares 
  • Diarles 
  • Backdoors 
  • Keyloggers 
  • Rootkits
La evolución del Malware ha sido espectacular , de ser creado por una persona a estar desarrollando por organizaciones complejas .

Existen redes malisiosas kits de codigos daniños ,hosting anonimos .
  • todo esto es permitido en algunos países como :
  • Rusia 
  • Hong kong

  • realza una encuesta a 5 personas 
1. ¿que antivirus utilizas'
2. ¿computadora a tenido virus ?sies asi que hacias  ¿que hacia ?
3. ¿ que puede hacer un virus ?
4.si te llega una cadena sobre un niño desaparecido ,¿ le enviarias atus contactos ?
5.¿que es un hacker?


Malware el softwatre malicioso

  • adware
  • spyware
  • troyanos 
  • gusanos
  • keylogers
  • hoax
  • phishing 

Practicas del software
  • investigue los programas instalados en su PC .
  • Elabore una presentación en PPT  de v10 programas explicando para que sirven .
  • El PPT debe tener texto (poco),imágenes ,transiciones y música. 

NAVEGADORES 
  • Son los programas para entrar  alas paginas web en internet .
  • Los mas conocidos son chrome ,mozilla ,safari , opera y edge.
  • Todo software necesita actualizas





COMPATIBILIDAD Y ADWARE
  • Antes de intaler un programa debemos saber si es compatible para el S.O  que tenemos ,asi  como los requisitos de RAM y procesador.
CUIDADO AL INSTALAR
Muchos programas instalan adware en los pasos de la instalación también puede secuestrar nuestro navegador     


INSTALAR PROGRAMAS GRATUITOS MAS UTILES EN FORMA REPIDA 
  • Una de las paginas seguras para descargar progranmas es ninite .com 

miércoles, 5 de septiembre de 2018

ingenieria social

El usuario  es la parte mas frágil de un sistema informático

La ingeniería social continua siendo el método de propagación de ataques informáticos  mas utilizado por  los creadores de malware.

La ingeniería social es el arte de conseguir de un tercero aquellos datos de interés para el atacante por medio de habilidades del atacante.





Aprovecha cualidades propias del ser humano como:

  • credulidad ,inocencia ,curiosidad ,ambición, desconocimiento, confianza , modos de relacionarse con otros ,gusto por el morbo ,etc.

muchos atacantes podrían buscar en nuestra  basura y encontrar una información .

En faceboook se puede encontrar bastante información entre fotos y datos personales.

No  hay tegnologia capaz  de proteger contra la ingeniería social.
  • La unica forma de prevenirlo es educar al usuario 

lunes, 3 de septiembre de 2018

tipos de virus

GUSANOS O WORMS 
  • Se llaman asi por la característica que tienen a producirse así mismos , pueden borrar información  o aturar redes de computadoras  







CABALLOS DE TROYA
  • Son intrusos que se esconden en archivo o progranas que recibe el usuario o tomar el control de la computadora 


KEYLOGGERS


  • Son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por Internet al atacante ,ahora son capaces de grabar las paginas que el usuario visita


BACKDOORS 
  • Significa puerta trasera  ya que aprovechan una vulnerabilidad de windows para dejar entrar otros malware 
DIALERS 

  • Cuando la coneccion de internet ocupa la linea telefonica ,los dialers hacen marcaciones a numeros de tarifa nacxional sin que el usuario lo sepa , el momto a pagar aumenta considerablemente en el recibo telefonico actualmente ya casi no se ocupa la linea telefonica 

BONBAS LOGICAS O DE TIEMPO 

Son programas que se activan despues de transcurrido  un periodo de tiempo determinado por el creador del programa o simplemente en el momento  de teclear alguna tecla o comando 


HOAX  O VIRUS FALSOS 
Muestran mensajes falsos de que tu PC tiene virus o mensajes cadena para que envíes cadena para que envíes a otras personas 

implementacion de una red LAN

CABLE ESTRUCTURADO Es un elemento pasivo utilizado en las redes cableadas, generalmente es denominado cable UTP (par trenzado no blindado...