jueves, 3 de diciembre de 2015

PLANOS

Estos Planos son de la presentación de nuestro proyecto Electric Parking

https://mega.nz/#!vA4l1KJR!XICP60Eu9NHg18qqmTRe6zWoMBMC4bQKndXpubVrAKo

TERMINOS

Hacker: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.

Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Cracker: Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes.

Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.

Phreaker: Hacking relativo al sistema telefónico. Conjunto de técnicas para engañar al sistema de telefonía. Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos, y un sin fin de utilidades más sobre telefonía. También se atribuye este concepto a las técnicas utilizadas para pagar menos luz o más barata, pagar menos de gas, canales gratuitos y, posiblemente, la decodificación de canales codificados.
Carder: Persona que usa las tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

Lammer: Aquella persona que sabe poco sobre computación. También se les atribuye a personas que quieren parecerse a un hacker, pero no lo son.

Defacer: Diferenciando una bandera agregando algo a él, tal como una carga, una divisa, o escribir. Utilizado especialmente en banderas coloniales. Observe que este término no tiene el significado generalmente de "destrozar" cuando está utilizado en vexillology.

Esto se aplica como un hack de web, en el cuál cuando logramos hackiar una web, dejamos una firma ahi que diga Hacked by Jhack15 XD, o lo que sea, en fin, el defacing, no es borrar la web, ya por que entraste a ella, ESO ES DE SUPERLAMMERS, al defacer lo que le interesa es filtrar protecciones, averiguar pass de los administradores de webs etc.



√ Gusanos (Worms): Son programas de computadoras que hacen copias de sí mismos sin alterar el programa propietario o fuente. 

√ Troyanos (Trojan Horses): Es un programa de computadora altamente destructivo que se «esconde» bajo la máscara de ser un programa de utilerías o de juegos, al ser activado por el usuario y al terminar la ejecución tiene como efecto la pérdida de información o el formateado del disco duro.

√ Joke Programs: Son programas que normalmente se difunden por internet que tienen la característica que deben ejecutarse para que se activen, son sólo programas de broma que no tienen ningún efecto destructivo. Uno de los efectos puede tener este tipo de programas es mostrar una animación o hacer «temblar» las ventanas que se tengan activas en el monitor. 


√ Hoaxes (Bromas): Son «mensajes de alerta» que llegan por correo electrónico con carácter de URGENTE; estos mensajes hacen referencia a «virus nuevos» que son capaces de formatear el disco duro y para los cuales «no existe vacuna porque son muy poderosos». Se recomienda que los usuarios aprendan a distinguir este tipo de mensajes para no causar alarma; este tipo de mensajes deben ignorarse o borrarse. 


Backdoor o puerta trasera: En la informática, una puerta trasera es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

Software Espía (Spyware):  El software espía (spyware) es una clase de software malicioso (malware) que puede rastrear el trabajo que haces, tanto en tu computadora como en Internet, y enviar dicha información a alguien que no debe tener acceso a ella. Estos programas pueden registrar, entre otras cosas, las palabras que escribes con tu teclado, los movimientos de tu ratón, las páginas que visitas y los programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de tu computadora y revelar información confidencial sobre ti, tus actividades y tus contactos. Las computadoras se infectan con software espía (spyware) prácticamente de la misma forma en la que contraen virus, por tanto muchas de las sugerencias realizadas anteriormente son también útiles cuando nos defendemos de esta segunda clase de software malicioso (malware). Debido a que las páginas web maliciosas son la mayor fuente de infecciones de software espía (spyware), debes prestar mayor atención a los sitios web que visitas y asegurarte que las opciones de tu navegador sean seguras.

Malware: Término general para referirse a cualquier software malicioso, entre ellos virus, software espía (spyware), troyanos, y otras amenazas similares.

Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Shareware: Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.
Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago, aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.
No debe confundirse el shareware con el sistema freeware que indica que el software es totalmente gratuito. Tampoco debe confundirse el hecho de que el software sea shareware o freeware con el hecho de que sea de código abierto, ya que esto último depende de la disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma o sistema de comercialización.
Freeware: define un tipo de software que se distribuye sin costo, disponible para su uso y por tiempo ilimitadoy se trata de una variante gratuita del shareware, en la que la meta es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado y, si le satisface, que pague por él, habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.

El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor. También puede desautorizar el uso en una compañía con fines comerciales o en una entidad gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto depende del tipo de licencia en concreto a la que se acoge el software.

Código Abierto: es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

Código Fuente: El código fuente de un programa informático (o software) es un conjunto de líneas de texto que son las instrucciones que debe seguir la computadora para ejecutar dicho programa. Por tanto, en el código fuente de un programa está escrito por completo su funcionamiento.
El código fuente de un programa está escrito por un programador en algún lenguaje de programación, pero en este primer estado no es directamente ejecutable por la computadora, sino que debe ser traducido a otro lenguaje o código binario

Riskware: es un acrónimo de riesgo y de software para describir el software cuya instalación y ejecución presenta un posible pero no riesgo definido para el equipo.

Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria). El ciber criminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Rootkits: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Spam: los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Noob - Newie: Es un término que se utiliza en el argot para un novato o principiante o alguien sin experiencia en cualquier profesión o actividad. Uso contemporáneo puede referirse en particular a un principiante o usuario nuevo de las computadoras, a menudo en relación con Internet de la actividad, como los juegos en línea. Se puede tener connotaciones despectivas, pero también se utiliza a menudo con fines descriptivos únicamente, sin un juicio de valor.


Practica para desarrollar el packet tracer

Acto 1: Configurar el enrutador Usando GDL RIP
Paso 1
Configure FastEthernet 0/0 con la IP 10.0.0.25/8






Pasó 2
Configure Serial 0/0 con la primera IP utilizable en la Red con 192.168.0.1 parrafo Conectar el enrutador MEX
Configure el tipo de reloj de la ONU 64000



Pasó 3
Configure Serial 0/1 con la primera IP utilizable en la 192.168.1.1 roja



Pasó 4
Configurar Todas RIP párr Las Redes



Pasó 5
Configurar Contraseña habilitar secre: redes










Pasó 6
Activar las ínter Fases en Todas





Pasó 7
Configure GDL 01 Con La Primera IP utilizable en la Red 10.0.0.0/8. Configurar apropiadamente Máscara el gateway y la subred


Configure GDL 02 con La Segunda IP utilizable de la roja 10.0.0.0/8. Configurar apropiadamente Máscara el gateway y la subred.


Acto 2: Configurar el enrutador MEX Usando RIP

Paso 1
Configure FastEthernet 0/0 Usando la IP 20.0.0.254/8





Pasó 2
Configure Serial 0/0 con La Segunda IP utilizable en la Red 192.168.0.1/8.


Pasó 3
Configure serie 0/1 con la primera IP utilizable de la red 192.168.2.1/24.


Pasó 4
Configurar RIP



Pasó 5
Configure EL Contraseña Secreta de permitir: redes


Pasó 6
Activar o interfaces de Habilitar TODAS LAS.


Pasó 7
Configurar MEX 01 con la primera IP utilizable en la Red 20.0.0.0/8



Ley 3: Configurar el enrutador Usando Carrier RIP
Paso 1
Configure Serial 0/0 con La Segunda IP utilizable en la Red 192.168.1.1/24 Una estafa Conectar el enrutador de GDL
Configure el Tasa de reloj de 64.000.



Paso 2
Configure serie 0/1 con La Segunda IP utilizable en la Red 192.168.2.1/24 Una estafa Conectar el enrutador de MEX.
Configure el Tasa de reloj de 64.000.


Pasó 3
Configurar RIP A TODAS Las Redes


Paso 4
Configurar Contraseña secreta de habilitación: redes



Pasó 5
Activar / interfaces de Habilitar TODAS LAS.


miércoles, 2 de diciembre de 2015

Precios


Programa Costo Duración  licencia
Windows 10 pro 720,000.00 1 año
Office Access 350,000.00 Vitalicia
Office Outlook 350,000.00 Vitalicia
Office Excel 350,000.00 Vitalicia
Office Power Point 350,000.00 Vitalicia
Office Word 350,000.00 Vitalicia
Office Publisher 350,000.00 Vitalicia
WinRAR 90,000.00 Vitalicia
Adobe Acrobat Pro 70,000.00 1 mes
Avast Pro 250,000.00 3 años
Avast Premier 427,000.00 3años
Windows 7 Pro 626,200.00 1 año
Office 2010 Home 626,200.00 Vitalicia
SQL Server 2012 7,865,575.00 Vitalicia
SQL Server 2014 "enterprise" 44,852,654.88 Vitalicia
Windows Server 2008 Standard 2,504,800.00 Vitalicia
Windows Server 2012 essentials 395,800.00 Vitalicia
Norton™ Security 10 dispositivos backup   109,200.00 1 año
google sketchup 2016 2,176.045 1 año
Red hat Enterprise Linux WS

Version Intel x86 

Basic Edition 596,647.07 Vitalicia
Standard Edition 996,633.93 Vitalicia
Standard Edition 1,996,601.09 Vitalicia
Red Hat Enterprise Linux ES 2,639,913.30 Vitalicia
Basic Edition 1,163,295.13 Vitalicia
Standard Edition 2,663,245.86 Vitalicia

miércoles, 11 de noviembre de 2015

CORFERIAS

Conferías (WorldSkills)
En los diferentes pabellones en los que entre pude observar cosas muy interesantes que me llamaron mucho la atención, ya que habían muchos competidores de varios lados, demasiados proyectos muy bien organizados y sus métodos de elaboración.
En los pabellones pude observar competencias como de joyería donde estaban haciendo una guitarra donde cada día hacían una parte de ella y ya en el último día tenían que tener la guitarra completa y contaban con un cierto tiempo, también en la parte de instalacion electrica donde armaban una caja y un circuito eléctrico, en la parte de modas  donde utilizaban una maquina  que  iba haciendo un diseño  de manera automatica  en una tela, tambien me llamo mucho la atencion la parte de robotica donde  vimos  unos robots  algo parecido al mecanismo de uns transformer, como tambien vimos un juego inventado donde  con un caucho y una orqueta podiamos disparar un argy birds y tumbar unos  cubos,  como tambien pudimos observar  un carro  electrico  y como hacia un motherboard  por medio de una maquina, pudimos interactuar por medio de un programa donde podiamos dibujar esquibir  y muchas cosas mas por medio de un lapiz y una pantalla de computador o tablet  o demas.

Pudimos observar con mis compañeros  un dron  y su funcionamiento y utilidad con los trabajos de suelo como tambien pudimos obsrvar muchos más  aparatos tecnologicos y herramientas que permiten la ayuda a  la hora de trabajar con el suelo.

Tambien pude obrservar un robot que bailaba y varios autos de carrera que por si me llamaron mucho la atencion, como tambien pude obsrvar muchas cosas mas y poder conocer mas sobre las diferentes carrearas y lo que tratan.