sábado, 5 de julio de 2014

Resumen de Actividades Realizadas


Archivos realizados dentro del curso.


https://drive.google.com/file/d/0Bxp8jfxwGLFyWjR4ajFtWm5XS28/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyY0lWSHFfbWctdnM/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyRVA5c0dwUkxTS1E/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyWFA0MUZUN0VpNUU/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyUGhfUXZmd3BlU3M/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyUXVNQ0MybEFJRzQ/edit?usp=sharing

https://drive.google.com/file/d/0Bxp8jfxwGLFyZ3lFdUlfZXIwRUU/edit?usp=sharing

viernes, 4 de julio de 2014

Actividades realizadas:


Dentro de todo el curso pudimos evaluar diferentes  herramientas que podemos usar en Internet para poder mejorar nuestro desempeño tanto como laboral, académico y personal.
1.- Aprendimos a realizar instalaciones de google chrome y aprender como es que podemos usarlo como navegador para poderlo usar de medio en Internet, poder consultar cosas que nos interesa y demás.

2.- Vimos las configuraciones especificas para poder usar marcadores en paginas que es lo que nos sirve para poder tener una lista de paginas que deseamos tener presente continuamente sin la necesidad de tener que anotarla en la barra de urls.

3.- Pasamos a analizar las herramienta de google drive que nos sirve mas que nada para poder realizar documentos sin la necesidad de tener instalado el office en la maquina, todo independientemente en del sistema que se tenga podemos realizar diferentes oficios con está herramienta.

4.- Por ultimo aprendimos a utilizar la opcion de bloger dentro de las herramientas que están presentes cuando iniciamos google chrome en usuario, aprendimos a hacer entradas en nuestro blog y ademas lo usamos para compartir información,


Presentacion


Mi nombre es Nazareth Quetzalcoatl Marino Hurtado

Trabajo en la facultadad de matemáticas

La función que desempeño es de Bibliotecario estoy encargado de catalogar los libros de la biblioteca. Estamos pasando por un proceso de automatización de biblioteca en la cual se catalogara digital mente el material.  
Elaboro constancias de no adeudo de material para tramites de documentación de titulaciones.


Mi facebook: Nazaareth Hurtado


Seguridad en Internet


Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.


Pissing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes socialesSMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Recomendaciones a sugerir:
*Trata siempre de analizar el url de las paginas si detectas algo rraro no añadsa tu infromacion personal
*Para trnasacciones de cualquier tipo evita ahcerlas electronicas y mejor personalmente
*Ten siempre activado tu antivirus.




Botnets:
El términobotes el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.
Los delincuentes suelen usar bots para infectar una gran cantidad de equipos.Estos equipos crean una red, también conocida comobotnet.
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Recomendaciones a sugerir:

*No instales software desconocido de paginas oficiales
*Trata siempre de tener actualizado tu sistema
*Tener actualizado el antivirus
*Si detectas algo inusual acudir a un técnico.


Rogueware:
El rogueware es una aplicación que intenta semejarse a otra, por apariencia o nombre, para engañar y timar a los usuarios, generalmente para conseguir dinero de su utilización. También se le llama rogue software, falso antivirus o software bandido.
Recomendaciones a sugerir:
*No instalar aplicaciones que no sean de páginas oficiales
*Tener actualizado el sistema
*No dejar que personas desconocidas utilicen tu equipo.







Rootkit: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Recomendaciones a sugerir:
*Tener actualizado el sistema
*Tener instalado antivirus y actualizado
*Checar la conexión a internet.
*Dos veces por año checar el mantenimiento de la computadora para fallos del sistema.


Spyware.:
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

Recomendaciones a sugerir:
*No instalar software desconocido

*Tener actualizado tu sistema y antivirus.

Informacion Laboral

 a) Nombre
Nazareth Quetzalcoatl Marino Hurtado.

 b) Centro de trabajo 
Unidad académica de Matemáticas.

c) Funciones que desempeñas.
Bibliotecario