Estos Planos son de la presentación de nuestro proyecto Electric Parking
https://mega.nz/#!vA4l1KJR!XICP60Eu9NHg18qqmTRe6zWoMBMC4bQKndXpubVrAKo
jueves, 3 de diciembre de 2015
TERMINOS
Hacker: Un hacker (del inglés
hack, recortar), también conocidos como sombreros blancos es el neologismo
utilizado para referirse a un experto en varias o algunas ramas relacionadas
con la computación y telecomunicaciones: programación, redes de comunicaciones,
sistemas operativos, hardware de red/voz.
Usuario de ordenadores especializado en penetrar en
las bases de datos de sistemas informáticos estatales con el fin de obtener
información secreta. En la actualidad, el término se identifica con el de
delincuente informático, e incluye a los cibernautas que realizan operaciones
delictivas a través de las redes de ordenadores existentes.
Cracker: Navegante
de Internet que intenta piratear programas o introducir virus en otros
ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos
informáticos que desprotege, piratea programas o produce daños en sistemas o
redes.
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.
Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.
Phreaker: Hacking
relativo al sistema telefónico. Conjunto de técnicas para engañar al sistema de
telefonía. Con esto pueden hacer que las llamadas que realicen sean gratuitas,
que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos,
escuchar celulares ajenos, y un sin fin de utilidades más sobre telefonía.
También se atribuye este concepto a las técnicas utilizadas para pagar menos
luz o más barata, pagar menos de gas, canales gratuitos y, posiblemente, la
decodificación de canales codificados.
Carder: Persona que usa las
tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito
para realizar pagos a sistemas de compra a distancia (principalmente). En
general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de
crédito.
Lammer: Aquella persona que sabe poco sobre computación. También se
les atribuye a personas que quieren parecerse a un hacker, pero no lo son.
Defacer: Diferenciando
una bandera agregando algo a él, tal como una carga, una divisa, o escribir.
Utilizado especialmente en banderas coloniales. Observe que este término no
tiene el significado generalmente de "destrozar" cuando está
utilizado en vexillology.
Esto se aplica como un hack de web, en el cuál cuando logramos hackiar una web, dejamos una firma ahi que diga Hacked by Jhack15 XD, o lo que sea, en fin, el defacing, no es borrar la web, ya por que entraste a ella, ESO ES DE SUPERLAMMERS, al defacer lo que le interesa es filtrar protecciones, averiguar pass de los administradores de webs etc.
Esto se aplica como un hack de web, en el cuál cuando logramos hackiar una web, dejamos una firma ahi que diga Hacked by Jhack15 XD, o lo que sea, en fin, el defacing, no es borrar la web, ya por que entraste a ella, ESO ES DE SUPERLAMMERS, al defacer lo que le interesa es filtrar protecciones, averiguar pass de los administradores de webs etc.
√
Gusanos (Worms): Son programas de computadoras que hacen
copias de sí mismos sin alterar el programa propietario o fuente.
√ Troyanos (Trojan Horses): Es un programa de computadora altamente destructivo que se «esconde» bajo la máscara de ser un programa de utilerías o de juegos, al ser activado por el usuario y al terminar la ejecución tiene como efecto la pérdida de información o el formateado del disco duro.
√
Joke Programs: Son programas que normalmente se
difunden por internet que tienen la característica que deben ejecutarse
para que se activen, son sólo programas de broma que no tienen ningún
efecto destructivo. Uno de los efectos puede tener este tipo de programas
es mostrar una animación o hacer «temblar» las ventanas que se tengan activas
en el monitor.
√ Hoaxes (Bromas): Son «mensajes de alerta» que llegan por correo electrónico con carácter de URGENTE; estos mensajes hacen referencia a «virus nuevos» que son capaces de formatear el disco duro y para los cuales «no existe vacuna porque son muy poderosos». Se recomienda que los usuarios aprendan a distinguir este tipo de mensajes para no causar alarma; este tipo de mensajes deben ignorarse o borrarse.
Backdoor
o puerta trasera: En la informática,
una puerta trasera es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema. Aunque estas
"puertas" pueden ser utilizadas para fines maliciosos y espionaje no
siempre son un error, ya que pueden haber sido diseñadas con la intención de
tener una entrada secreta.
Software
Espía (Spyware):
El software espía (spyware) es una clase de software malicioso (malware)
que puede rastrear el trabajo que haces, tanto en tu computadora como en
Internet, y enviar dicha información a alguien que no debe tener acceso a ella.
Estos programas pueden registrar, entre otras cosas, las palabras que escribes
con tu teclado, los movimientos de tu ratón, las páginas que visitas y los
programas que ejecutas. Como resultado de ello, pueden socavar la seguridad de
tu computadora y revelar información confidencial sobre ti, tus actividades y
tus contactos. Las computadoras se infectan con software espía (spyware)
prácticamente de la misma forma en la que contraen virus, por tanto muchas de
las sugerencias realizadas anteriormente son también útiles cuando nos defendemos
de esta segunda clase de software malicioso (malware). Debido a que las páginas
web maliciosas son la mayor fuente de infecciones de software espía (spyware),
debes prestar mayor atención a los sitios web que visitas y asegurarte que las
opciones de tu navegador sean seguras.
Malware: Término general para referirse a cualquier software malicioso, entre
ellos virus, software espía (spyware), troyanos, y otras amenazas similares.
Adware: Un programa de clase adware es cualquier programa
que automáticamente muestra publicidad web al usuario durante su instalación o
durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se
refiere a 'advertisement' (anuncios) en idioma inglés.
Algunos programas
adware son también shareware, y en estos los usuarios tienen las opciones de
pagar por una versión registrada o con licencia, que normalmente elimina los
anuncios.
Shareware:
Se
denomina shareware a una modalidad de distribución de software, en la que el
usuario puede evaluar de forma gratuita el producto, pero con limitaciones en
el tiempo de uso o en algunas de las formas de uso o con restricciones en las
capacidades finales.
Para adquirir una licencia de software que permita
el uso del software de manera completa se requiere de un pago, aunque también
existe el llamado "shareware de precio cero", pero esta modalidad es
poco común.
No debe confundirse el shareware con el sistema
freeware que indica que el software es totalmente gratuito. Tampoco debe
confundirse el hecho de que el software sea shareware o freeware con el hecho
de que sea de código abierto, ya que esto último depende de la disponibilidad o
no del código fuente, mientras que los primeros son denominaciones de la forma
o sistema de comercialización.
Freeware: define un tipo
de software que se distribuye sin costo, disponible para su uso y por tiempo
ilimitadoy se trata de una variante gratuita del shareware, en la que la meta
es lograr que un usuario pruebe el producto durante un tiempo (trial) limitado
y, si le satisface, que pague por él, habilitando toda su funcionalidad. A
veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que
permite su redistribución pero con algunas restricciones, como no modificar la
aplicación en sí ni venderla, y dar cuenta de su autor. También puede
desautorizar el uso en una compañía con fines comerciales o en una entidad
gubernamental, o bien requerir pagos si se le va a dar uso comercial. Todo esto
depende del tipo de licencia en concreto a la que se acoge el software.
Código
Abierto: es la
expresión con la que se conoce al software o hardware distribuido y
desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al
código fuente) que en cuestiones éticas o de libertad que tanto se destacan en
el software libre. Para muchos el término “libre” hace referencia al hecho de
adquirir un software de manera gratuita, pero más que eso, la libertad se
refiere al hecho de poder modificar la fuente del programa sin restricciones de
licencia, ya que muchas empresas de software encierran su código, ocultándolo y
restringiéndose los derechos a sí misma.
Código Fuente: El código fuente de un programa informático (o
software) es un conjunto de líneas de texto que son las instrucciones que debe
seguir la computadora para ejecutar dicho programa. Por tanto, en el código
fuente de un programa está escrito por completo su funcionamiento.
El código fuente de un
programa está escrito por un programador en algún lenguaje de programación,
pero en este primer estado no es directamente ejecutable por la computadora,
sino que debe ser traducido a otro lenguaje o código binario
Riskware: es un acrónimo de riesgo y de
software para describir el software cuya instalación y ejecución presenta un
posible pero no riesgo definido para el equipo.
Phishing: o suplantación de identidad es un
término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito otra información
bancaria). El ciber criminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Rootkits: permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones.
Spam: los términos correo basura y mensaje
basura hacen referencia a los mensajes no solicitados, no deseados o con
remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Noob - Newie: Es un término que se utiliza en el
argot para un novato o principiante o alguien sin experiencia en cualquier
profesión o actividad. Uso contemporáneo puede referirse en particular a un
principiante o usuario nuevo de las computadoras, a menudo en relación con
Internet de la actividad, como los juegos en línea. Se puede tener
connotaciones despectivas, pero también se utiliza a menudo con fines
descriptivos únicamente, sin un juicio de valor.
Practica para desarrollar el packet tracer
Acto 1: Configurar el enrutador Usando GDL RIP
Paso 1
Configure FastEthernet 0/0 con la IP 10.0.0.25/8
Pasó 2
Configure Serial 0/0 con la primera IP utilizable en la Red con 192.168.0.1 parrafo Conectar el enrutador MEX
Configure el tipo de reloj de la ONU 64000
Pasó 3
Configure Serial 0/1 con la primera IP utilizable en la 192.168.1.1 roja
Pasó 4
Configurar Todas RIP párr Las Redes
Pasó 5
Configurar Contraseña habilitar secre: redes
Pasó 6
Activar las ínter Fases en Todas
Pasó 7
Configure GDL 01 Con La Primera IP utilizable en la Red 10.0.0.0/8. Configurar apropiadamente Máscara el gateway y la subred
Configure GDL 02 con La Segunda IP utilizable de la roja 10.0.0.0/8. Configurar apropiadamente Máscara el gateway y la subred.
Acto 2: Configurar el enrutador MEX Usando RIP
Paso 1
Configure FastEthernet 0/0 Usando la IP 20.0.0.254/8
Pasó 2
Configure Serial 0/0 con La Segunda IP utilizable en la Red 192.168.0.1/8.
Pasó 3
Configure serie 0/1 con la primera IP utilizable de la red 192.168.2.1/24.
Pasó 4
Configurar RIP
Pasó 5
Configure EL Contraseña Secreta de permitir: redes
Pasó 6
Activar o interfaces de Habilitar TODAS LAS.
Pasó 7
Configurar MEX 01 con la primera IP utilizable en la Red 20.0.0.0/8
Ley 3: Configurar el enrutador Usando Carrier RIP
Paso 1
Configure Serial 0/0 con La Segunda IP utilizable en la Red 192.168.1.1/24 Una estafa Conectar el enrutador de GDL
Configure el Tasa de reloj de 64.000.
Paso 2
Configure serie 0/1 con La Segunda IP utilizable en la Red 192.168.2.1/24 Una estafa Conectar el enrutador de MEX.
Configure el Tasa de reloj de 64.000.
Pasó 3
Configurar RIP A TODAS Las Redes
Paso 4
Configurar Contraseña secreta de habilitación: redes
Pasó 5
Activar / interfaces de Habilitar TODAS LAS.
miércoles, 2 de diciembre de 2015
Precios
Programa | Costo | Duración licencia |
Windows 10 pro | 720,000.00 | 1 año |
Office Access | 350,000.00 | Vitalicia |
Office Outlook | 350,000.00 | Vitalicia |
Office Excel | 350,000.00 | Vitalicia |
Office Power Point | 350,000.00 | Vitalicia |
Office Word | 350,000.00 | Vitalicia |
Office Publisher | 350,000.00 | Vitalicia |
WinRAR | 90,000.00 | Vitalicia |
Adobe Acrobat Pro | 70,000.00 | 1 mes |
Avast Pro | 250,000.00 | 3 años |
Avast Premier | 427,000.00 | 3años |
Windows 7 Pro | 626,200.00 | 1 año |
Office 2010 Home | 626,200.00 | Vitalicia |
SQL Server 2012 | 7,865,575.00 | Vitalicia |
SQL Server 2014 "enterprise" | 44,852,654.88 | Vitalicia |
Windows Server 2008 Standard | 2,504,800.00 | Vitalicia |
Windows Server 2012 essentials | 395,800.00 | Vitalicia |
Norton™ Security 10 dispositivos backup | 109,200.00 | 1 año |
google sketchup 2016 | 2,176.045 | 1 año |
Red hat Enterprise Linux WS | ||
Version Intel x86 | ||
Basic Edition | 596,647.07 | Vitalicia |
Standard Edition | 996,633.93 | Vitalicia |
Standard Edition | 1,996,601.09 | Vitalicia |
Red Hat Enterprise Linux ES | 2,639,913.30 | Vitalicia |
Basic Edition | 1,163,295.13 | Vitalicia |
Standard Edition | 2,663,245.86 | Vitalicia |
miércoles, 11 de noviembre de 2015
CORFERIAS
Conferías (WorldSkills)
En los diferentes pabellones en los que entre pude observar cosas muy interesantes que me llamaron mucho la atención, ya que habían muchos competidores de varios lados, demasiados proyectos muy bien organizados y sus métodos de elaboración.En los pabellones pude observar competencias como de joyería donde estaban haciendo una guitarra donde cada día hacían una parte de ella y ya en el último día tenían que tener la guitarra completa y contaban con un cierto tiempo, también en la parte de instalacion electrica donde armaban una caja y un circuito eléctrico, en la parte de modas donde utilizaban una maquina que iba haciendo un diseño de manera automatica en una tela, tambien me llamo mucho la atencion la parte de robotica donde vimos unos robots algo parecido al mecanismo de uns transformer, como tambien vimos un juego inventado donde con un caucho y una orqueta podiamos disparar un argy birds y tumbar unos cubos, como tambien pudimos observar un carro electrico y como hacia un motherboard por medio de una maquina, pudimos interactuar por medio de un programa donde podiamos dibujar esquibir y muchas cosas mas por medio de un lapiz y una pantalla de computador o tablet o demas.
Pudimos observar con mis compañeros un dron y su funcionamiento y utilidad con los trabajos de suelo como tambien pudimos obsrvar muchos más aparatos tecnologicos y herramientas que permiten la ayuda a la hora de trabajar con el suelo.
Tambien pude obrservar un robot que bailaba y varios autos de carrera que por si me llamaron mucho la atencion, como tambien pude obsrvar muchas cosas mas y poder conocer mas sobre las diferentes carrearas y lo que tratan.
Suscribirse a:
Entradas (Atom)