jueves, 22 de septiembre de 2016

Perfil Vocacional

¿Que es Orientación Vocacional?

La orientación vocacional es un conjunto de prácticas destinadas al esclarecimiento de la problemática vocacional. Se trata de un trabajo preventivo cuyo objetivo es proveer los elementos necesarios para posibilitar la mejor situación de elección para cada sujeto.


Ingenieria en Sistemas


En que consiste:

Es un profesional encargado de crear y aplicar tecnologías informáticas para el beneficio de las personas, de las empresas, de las organizaciones y del país.

Habilidades:
  • Trabaja en proyectos innovadores y colabora con profesionales de las más diversas áreas. Hasta podría tener su propia empresa.
  • Puede dedicarse al desarrollo de software, diseño y administración de sistemas, entre otras cosas.
  • Gusto por la tecnología.
  • Emprendedor.
  • Innovador.
  • Capacidad para comunicación oral y escrita.
  • Auto actualización en el mercado.
  • Liderazgo.
  • Es capaz de administrar y direccionar los recursos tecnológicos, humanos e institucionales de empresas u organizaciones.
  • Diseña, concibe y mejora sistemas operativos en las áreas de hardware, software y tecnologías adyacentes con las que cuente la empresa.
Actividades:

- Habilidad para las matemáticas y la lógica.
- Desarrollar , Evaluar y Optimizar Software

Cuanto gana un Ingeniero en Sistemas:

El salario esta por ahi del 1.5 millones aprox.

Lugares donde puedo trabajar en Costa Rica:
  • Grupo Logix Internacional S.A. - Costa Rica
  • PROA Proyectos Arquitectonicos y de Especificacion - San José
  • Coprodesa - Curridabat, San José
  • Freeway Premium Outsourcing - Costa Rica
  • Goicoechea- San Jose
Ofertas de Empleo:
  • Analista programador Bachiller
  • Auxiliar de ingeniería de proyectos
  • Asistente de ingeniería y Dibujante
  • Asistente de Auditoría en Sistemas
  • Analista en Sistemas Junior


Universidades en Costa Rica:

  • Universidad Nacional de Costa Rica
  • Universidad Fidelitas
  • Universidad Latina
  • Universidad Catolica de Costa Rica
  • Universidad Autonoma de Centroamerica




miércoles, 21 de septiembre de 2016

Investigacion


Investigación Amenazas en la Red



En la actualidad las personas sufren de diferentes tipos de amenazas informáticas a continuación mencionare sobre algunas de ellos y como afectaron a las personas:
El panorama de la seguridad ha cambiado en los últimos años. Hemos pasado de los primeros programas maliciosos diseñados para modificar el funcionamiento de los sistemas a malware cada vez más sofisticado que busca robar información y generar réditos económicos para sus creadores.
Ataques dirigidos
Se destacan dos hechos relevantes relacionados a ataques dirigidos. Uno de ellos, ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google. El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.
El otro ataque dirigido destacado tuvo como protagonista al gusano Stuxnet. En este caso, el código malicioso, diseñado para causar daño en sistemas SCADA y especialmente a dos productos de la empresa Siemens, utilizaba diversas vulnerabilidades 0-day en Windows para propagarse por todo el mundo. Según informó el Laboratorio de ESET Latinoamérica, esta amenaza logró infectar 45.000 sistemas de control industria
Ataques a personas:
Hackean’ la web de Leslie Jones y publican fotos de ella desnuda: Desde que Leslie Jones protagonizara la versión femenina de Caza fantasmas, la actriz ha estado en el punto de mira de las críticas. Jones tuvo que abandonar Twitter debido a las continuas e hirientes críticas que recibía, pero ahora alguien ha decidido llegar más lejos hackeando su página web oficial y publicando fotografías de ella desnuda e información personal.
Los ‘hackers’ tienen 5,6 millones de huellas de los funcionarios de EE UU: La agencia que custodia los datos de los trabajadores federales de Estados Unidos, la Oficina de Gestión de Personal, ha reconocido haber sufrido el robo de 5,6 millones de huellas digitales de sus trabajadores en el gran ciber ataque del que fue objeto el pasado mes de diciembre.
Los dispositivos de Apple sufren el mayor ciberataque de su historia: Apple ha tenido que eliminar de su tienda virtual numerosas aplicaciones que instalan software malicioso (malware) en los iPhone, iPads y ordenadores de la marca. Se trata del mayor ataque de estas características que ha sufrido la empresa de la manzana, que presume de aplicar estrictos controles de seguridad en sus aplicaciones.
Y por último una experiencia:
Por medio del correo electrónico de mi hermana le formatearon el celular y perdió mucha información que tenía en su correo y celular.





Colegio Técnico Profesional de Liberia

Especialidad Informática en soporte

Sub área Manipulación de la información

Tema: Amenazas en la red

Encuestas


1.      ¿Sabe usted lo que es una amenaza en la red?
             Si______            no_____
2.      ¿Sabe lo que es un hacker?
           Si______            no_____
3.      Ha sido víctima de un ataque informático?
             Si______            no_____
4.      Piensa que es normal un ataque?
              Si______            no_____
5.      Se encuentra asegurada su computadora ante un ataque de estos
              Si______            no_____
6.      Cree usted que por medio de correos podría recibir un ataque su celular?
                Si______            no_____
7.      Podría evitar usted un ataque informático.
                  Si______            no_____
8.      Cree usted que no existen hackers buenos
                Si______            no_____
9.      Has escuchado de algún ataque informático internacional
           Si______            no_____
10.   Tiene conocimientos sobre un ataque Informático?
Mencione cual:
           Si______            no_____
11.   Le han hackeado alguna cuenta social?
             Si______            no_____
12.  Pagaría por el mantenimiento de su computadora?
              Si______            no_____
 Cuanto estaría dispuesto a pagar?_________
13.  Le han hecho spam a su correo electrónico?
             Si______            no_____
14.  Sabe usted que el spam es un ataque informático muy común?
            Si______            no_____
15.  Se asegura usted de no entrar a páginas maliciosas?
            Si______            no_____











Blackhat



Introducción de “Amenazas en la red”
Sinopsis
Reparto:

Chris Hemsworth: Nicholas Hathaway

Tang wei: Lien Chen

Leehom Wang: Chen Dawai

Viola Davis: Caron Barrett

YorickVan Wageningen: Sadak

La película trata sobre los gobiernos estadounidenses y chinos que se ven obligados a cooperar por el bien de ambos. Por el primer delito que sucedió por el hacker (Sadak) que hizo que explotara las plantas nucleares de china, por esa razón contactaron en la cárcel a Nicholas Hathaway el cual movía dinero a sus amigos desde la cárcel para que les ayudara a encontrar al hacker maligno, el  a cambio pidió su libertad y así empezaron con la búsqueda de dicho hacker.
Después agentes chinos y estadounidenses se unieron para buscar al hacker que quería hacerle mal a la población y el país el cual cometió más delitos como saquear la bolsa de valores de soja y así sucesivamente.
Cuando ya estaban a punto de dar con el hacker le puso un GPS al carro de Chen Dawai y cuando él se detuvo llegaron los acompañantes del hacker y con una bazuca explotaron el carro en donde murió Chen Dawai y empezó una balacera en los cuales murieron Caron Barrett y su compañero.
Nicholas Hathaway y Lien Chen se fueron a vengar la muerte de Chen y comenzaron con la búsqueda y para poder hablar con hackearon el banco para robar información de las cuentas de Sadak y así quitarle dinero cuando él se dio cuenta Hathaway puso un numero en donde localizarlo y lo llamo para ponerse de acuerdo con la entrega del dinero.
Cuando llegaron al lugar trataron de matar con Hathaway pero el iba muy cubierto y no pudieron y él fue matando a cada uno de los malos hasta llegar a donde estaba Sadak y acabar con el.

Lien Chen y Nicholas Hathaway Fueron a sacar el dinero del banco y se fueron de viaje.







Partes Externas de una Computadora Portatil


Les enseñaremos las partes externas de una computadora portátil paso a paso.



Primero sacamos  la ficha técnica:
Nombre: acer aspire
Marca: aspire
Modelo: EI-471-6650
Cantidad de RAM: 4,00gb
Cantidad de disco duro: 216g
Tipo de procesador y su velocidad: Intel coreI3/ 2394.70 MH2
Característica de productividad: esta orientada para uso básico como para lo mas común hacer trabajos, guardar archivos, navegar en Internet

Luego nos dedicamos a desarmarla y darle mantenimiento ala RAM, disco duro, lector de DVD, puertos, después la pantalla y el teclado.

Primero revisamos que funcionara lo mas bien












Luego la apagamos y quitamos la batería


Quitamos los tornillos de la tapa trasera


Desconectar el disco duro



Quitamos el disco duro












Les hicimos limpieza al disco duro con una brocha y ala memoria RAM con un borrador que no tire pelitos



las acomodamos nuevamente












Limpiamos los puertos, el lector de DVD, la pantalla y el teclado


y por ultimo revisamos que funcionara lo mas bien


miércoles, 7 de septiembre de 2016

Amenazas mas dañinas en la red

¿Que son las Amenazas de la  red?


Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas.

¿Cuales Elementos los atacan?

Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma  se dividirán en cinco tipos los cuales son: 

Amenazas humanas: Los actos humanos que pueden afectar la seguridad de un sistema son variados, los cuales son: Curiosos,Intrusos Remunerados, terroristas, Robo entre otros.

Hardware: Se da la amenaza por fallas físicas que presente cualquiera de los elementos de hardware que conforman al sistema de cómputo. 

Software:Las amenazas de software incluyen posibles fallas dentro del software de un sistema operativo, software mal desarrollado, mal diseñado o mal implantado, además de que existe software de uso malicioso que representa una amenaza directa contra un sistema.

Red de datos: Esta amenaza se presenta cuando la red de comunicación no está disponible para su uso, esto puede ser provocado por un ataque deliberado por parte de un intruso  o un error físico o lógico del sistema mismo

Desastres naturales:Son eventos que tienen su origen en las fuerzas de la naturaleza. Estos desastres no solo afectan a la información contenida en los sistemas, sino también representan una amenaza a la integridad del sistema completo 


Tipos de Amenazas

Cross-site scripting: 

Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso.

Denegación de servicio (Denial-of-service):

Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. 

Cross-site scripting:

Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.

Denegación de servicio (Denial-of-service):


Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios.

Denegación de servicio distribuido (Distributed denial-of-service):

Una variante del ataque de denegación de servicio con la diferencia de que se utilizan numerosas computadoras (computadoras zombies) para llevar a cabo el ataque.

Bomba lógica (Logic bomb):


Este tipo de ataque se lleva a cabo colocando intencionalmente un pedazo de código de programación dañino dentro del código fuente de un software. El objetivo es ejecutar una función maliciosa al momento que se produzcan ciertas condiciones determinadas.




Phishing:

Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta

Worm (gusano):

Es una programa malicioso que utiliza mecanismos de red para propagarse. A diferencia de los virus informáticos, el gusano no requieren intervención humana para propagarse.

SQL injection:


Este tipo de ataque consiste en la inserción del código malicioso en un aplicación web con el propósito de obtener acceso no autorizado a información confidencial grabadas en una base de datos.










Consejos para Proteger la Información


  • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. 
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.
  • Instale un Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. 
  • Sea cuidadoso al utilizar programas de acceso remoto. A través de Internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. 
Muchas Gracias!!