jueves, 1 de septiembre de 2016

patrón de medida



PATRON DE MEDIDA
“Yemas”




PROFESOR: JAIME CORTES JEREZ







EQUIPO: SEBASTIAN DEVIA GARCIA
SEBASTIAN SUAREZ
DIEGO SUAREZ ORTIZ








INSTITUTO TECNICO AGROPECUARIO
GUADALUPE SANTANDER
ONCE
2016











PESO DE NUESTRO PATRÓN DE MEDIDA: peso 3,2 gramos


LONGITUD DE NUESTRO PATRÓN DE MEDIDA: 8 yemas


OBJETOS QUE MEDIMOS: un cuaderno, un celular, un estabilizador
Cuaderno: longitud 14 yemas
                   Ancho 10 yemas


Celular: longitud 6 yemas
               Ancho 3 yemas










Estabilizador: longitud 14 yemas
                        Ancho 5 yemas








Ø  CUAL ES LA IMPORTANCIA DEL PATRÓN DE MEDIDA?
Es que con un patrón de medida se puede determinar la longitud de un objeto también se puede hallar el peso de un objeto
Ø  QUE TAN DIFÍCIL ES DISEÑAR UN PATRÓN DE MEDIDA?
No tiene nada de dificultad ya que se puede crear un patrón de medida con cualquier objeto
Ø  CUAL ES LA IMPORTANCIA DE APLICARLO CORRECTAMENTE?
La importancia pues sería que para hacer cualquier trabajo debe hacerse de manera correcta para mejorar en nuestros conocimientos y dejar una buena huella
CONCLUSIONES:


Con este proyecto podemos concluir que la importancia de tener un patrón de medida sirve de mucho en la elaboración de un trabajo en nuestro transcurso de la vida.

miércoles, 1 de junio de 2016

guia ciberseguridad sebastian suarez

INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE – ITA
INFORMATICA Y TECNOLOGIA                       2016
GUIA CIBERSEGURIDAD

1.    ¿Qué entiende por ciberseguridad?

2.    ¿Cuál es el objetivo principal de la ciberseguridad?

3.    Explique los factores pueden amenazar las tecnologías de la información y la comunicación.

4.    ¿Qué es ingeniería social?

5.    ¿Qué tipos de amenazas cibernéticas existen?

6.    Explique qué amenazas se prevén para el futuro.

7.    ¿Qué técnicas se deben usar para asegurar el sistema?

8.    ¿Qué es un sistema de respaldo de información y que características debe cumplir?


DESARROLLO:
1)    CIBERSEGURIDAD: protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial.
2)    OBJETIVO: proteger los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización.
La infraestructura computacional
a.              Una parte fundamental para el almacenamiento y gestión de la información, asi como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y preveer en caso de falla planesde robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios:
a.       Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática.

3)    AMENAZAS:
Algunas amenazas pueden ser causadas por:

Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema.
Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza.
Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.)
Siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
4)    INGENIERÍA SOCIAL: es un tipo de ataque que no afecta directamente a los ordenadores sino a los usuarios conocidos como “el eslabón más débil” este ataque es más eficiente ya que salta todas las reglas creadas para combatir otros ataques haciéndolo más eficiente.
5)    AMENAZAS CIBERNETICAS: situación potencial que supone un daño para un activo o para un control implementado en una organización, con cierta probabilidad de ocurrencia. una amenaza como una violación potencial a la seguridad y, en ese sentido, para el contexto informático debe interpretarse para la seguridad de la información.
6)    AMENAZAS FUTURAS: ataques contra sistemas y datos informáticos, la usurpación de identidad, La distribución en línea de imágenes de abuso sexual de menores, la intrusión en servicios financieros en línea o en infraestructuras esenciales, las estafas por correo electrónico y la difusión de malware.
7)    TECNICAS PARA ASEGURAR EL SISTEMA:
·         Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
·         Vigilancia de red.
·         Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
·          Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
·         Sistema de Respaldo Remoto. Servicio de backup remoto.
8)    RESPALDO DE IMFORMACION: respaldo de información se refiere al resguardo que se realiza de ciertos datos. El concepto suele emplearse con relación a los datos digitales (que están alojados en el disco duro de una computadora u ordenador), aunque también puede vincularse a la protección de documentos físicos.
Las características de un buen sistema de respaldos son:
    • Continuo: El respaldo de datos debe ser completamente automático y continuo, sin interrumpir las tareas que el usuario está realizando.
    • Seguro: Muchos softwares de respaldo incluyen cifrado de datos lo cual debe ser hecho localmente en el equipo antes del envío de la información.
    • Remoto: Los datos deben quedar alojados en dependencias alejadas de la empresa.
    • Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.



sistemas operativos ventajas y desventajas

variables
Windows
Linux
ANDROID
BLACKBERY


Características
De tipo de texto, monousuario ( solo puede atender  un usuario)
 y monitorea
( ejecuta una tarea a la vez)
Creado por el finlandés Linux bendict  torvalds en la universidad de Helsinki, basándose en el SOUNIX­MINIX en el 1991
Android al ser utilizado por las empresas como Motorola, Samsung, LG y Sony Ericsson, entre otras es el que tiene mayor variedad de modelos
Sistema operativo creado por los desarrolladores de  BlackBerry debido a su gran gama de aparatos, decidieron crear su cerebro

Ventajas
Sistema que solo puede ser modificado por Microsoft
Más seguro en cuanto a Linux, es un sistema operativo, totalmente gratuito
Las aplicaciones bases incluyen un cliente de correo electrónico
Contiene  el BBM, que es un tipo de chat entre usuarios de BlackBerry, muy usados en estos tiempos

Desventajas
El costo es muy alto y las nuevas versiones requieren muchos recursos
No es tan sencillo de usar como otros, al momento de ejecutar documentos complejos de Windows, se vuelve difícil
Con este software, corres el riesgo de contraer virus, debido a su demanda
El software de este tipo de aparatos, se está volviendo muy complejo y obsoleto, comparado con otros


 

viernes, 6 de mayo de 2016

instalaciondewindowssebastianonce

Procesos para la base de instalación de Windows 10

1
 Instalar USB

2 Reiniciar el equipo














)  Mirar si está en fat 32en propiedades de la memoria

    Si no arranca cuando reinicia el computador desde la memoria ay que reiniciar dando clic f8 varias veces.

   

1En formato de hora y modo dar clic en español Colombia


Insertar clave

1  A ceptar términos de licencia

1 Dar clic en personalizada

Preparando archivos

1Usar configuración rápida

1  Crear cuenta para el equipo

Configurar fecha y hora


Programas para instalar

Al Descargar google  chrome

Descargar winrar


Descargar adobe readers

Descargar vlc media player

 instalar Microsoft Windows


 

instalar Microsoft Windows