¿Qué es access?
Microsoft Access es un sistema de gestión de bases de datos incluido en el paquete ofimático
denominado Microsoft Office.
Access es un gestor de datos que recopila información relativa a un asunto o propósito particular,
como el seguimiento de pedidos de clientes o el mantenimiento de una colección de música,
etcétera. Está pensado en recopilar datos de otras utilidades (Excel, SharePoint, etcétera) y
manejarlos por medio de las consultas e informes.
¿Qué es Visio?
Visio es un programa que no está muy difundido en el mundo informático, pero es de gran ayuda a
la hora de crear organigramas, diagramas electrónicos, graficas de Gantt y todo lo relacionado con
conectores.
¿Qué es Project?
Microsoft Project (o MSP) es un software de administración de proyectos diseñado, desarrollado y
comercializado por Microsoft para asistir a administradores de proyectos en el desarrollo de
planes, asignación de recursos a tareas, dar seguimiento al progreso, administrar presupuesto y
analizar cargas de trabajo
Tarea 6. Virus Morris.
VIRUS MORRIS
(Autor: Robert Tappan Morris, estudiante de 23 años)
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente. Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que empleaban Unix.2 El programa estaba aprovechando algunos defectos de la versión de la Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y del MIT de Massachusetts y de Purdue intentaron trabajar en forma coordinada para capturar una copia del programa y analizarlo. Se trataba de un ejemplo de 99 líneas de código que, aprovechándose de una debilidad de Sendmail, se replicaba de una máquina a otra. Se estableció que la infección no fue realizada por un virus, sino por un programa gusano, diseñado para reproducirse a sí mismo indefinidamente y no para eliminar datos.[cita requerida] No fue programado con intención de causar daño, pero a causa de un bug en su código, los efectos fueron catastróficos para la época. Produjo fallos en cientos de computadoras en universidades, corporaciones y laboratorios de gobierno en todo el mundo antes de que fuera rastreado y eliminado. Era el ataque del que fue llamado "Gusano de Internet", y la prensa cubrió el tema con frases como "el mayor asalto jamás realizado contra los sistemas de la nación". Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento). Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.
(Autor: Robert Tappan Morris, estudiante de 23 años)
El gusano Morris fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático, lo que motivó que se creara el Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés) en respuesta a las necesidades expuestas durante el incidente. Se estima que en ese momento el tamaño de Internet era de unas 60.000 computadoras, y el gusano afectó cerca de 6.000 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. El programa intentaba averiguar las contraseñas de otras computadoras usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino que solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp) y las fabricadas por Sun Microsystems, que empleaban Unix.2 El programa estaba aprovechando algunos defectos de la versión de la Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y del MIT de Massachusetts y de Purdue intentaron trabajar en forma coordinada para capturar una copia del programa y analizarlo. Se trataba de un ejemplo de 99 líneas de código que, aprovechándose de una debilidad de Sendmail, se replicaba de una máquina a otra. Se estableció que la infección no fue realizada por un virus, sino por un programa gusano, diseñado para reproducirse a sí mismo indefinidamente y no para eliminar datos.[cita requerida] No fue programado con intención de causar daño, pero a causa de un bug en su código, los efectos fueron catastróficos para la época. Produjo fallos en cientos de computadoras en universidades, corporaciones y laboratorios de gobierno en todo el mundo antes de que fuera rastreado y eliminado. Era el ataque del que fue llamado "Gusano de Internet", y la prensa cubrió el tema con frases como "el mayor asalto jamás realizado contra los sistemas de la nación". Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento). Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.
Tarea 5. 3er Parcial. Kevin Mitnick
KEVIN MITNICK
Mitnick creció en Los Ángeles y asistió a James Monroe High School secundaria. Se matriculó en Los Angeles Pierce College y USC. Durante un tiempo, trabajó como recepcionista de Templo Stephen S. Wise. Piratería informática por Kevin Mitnick A los 15 años, Mitnick utiliza la ingeniería social y basurero de buceo para eludir el sistema de tarjetas perforadas utilizadas en el sistema de autobuses de Los Ángeles. Después de que un amable conductor le dijo dónde podría comprar su propio billete, de golpe podría montar cualquier autobús en el área metropolitana de Los Angeles utilizando hojas de transferencia que encontró en la basura. La ingeniería social más tarde se convirtió en su principal método de obtención de información, incluyendo nombres de usuario y contraseñas y números de teléfono de módem. Mitnick primero ganó el acceso no autorizado a una red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono para el Arca, el sistema informático Digital Equipment Corporation (DEC) que se utiliza para el desarrollo de su RSTS/E software del sistema operativo. Él irumpió en diciembre la red informática y copió su software, un crimen por el que fue acusado y condenado en 1988. Mitnick fue condenado a 12 meses de prisión, seguidos de tres años de libertad supervisada. Cerca del final de su libertad supervisada, Mitnick hackeó Pacific Bell. Después se emitió una orden de arresto contra él, Mitnick huyó, convirtiéndose en un fugitivo por dos años y medio. De acuerdo con el Departamento de Justicia de Los Estados Unidos, Mitnick obtuvo acceso no autorizado a decenas de redes de ordenadores, mientras que él era un fugitivo. Él utilizó teléfonos celulares clonado para ocultar su ubicación y, entre otras cosas, copiar software e información valiosa de algunas de las empresas de telefonía celular y de computación más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras y pudo leer el correo electrónico privado. Mitnick fue detenido el 15 de febrero de 1995, en Raleigh, Carolina del Norte. Él se encontró con los teléfonos celulares clonados, la copia de más de 100 códigos de telefonía celular, y varias piezas de identificación falsa. El Arresto, Convicción y Encarcelamiento de Kevin David Mitnick Después de una persecución muy publicitada, y con la ayuda del conocido "hacker Tsutomu Shimomura" (para mí, el mejor de todos), el FBI arrestó a Mitnick en febrero 15 de 1995, en su apartamento en Raleigh, Carolina del Norte, por los delitos federales relacionados con un período de 2 años y medio de la piratería informática que incluyó el fraude informático. Mitnick fue acusado de fraude electrónico (14 cargos), la posesión de dispositivos no autorizados de acceso (8 cuentas), interceptación de las comunicaciones electrónicas, el acceso no autorizado a un ordenador federal entre otros delitos. En 1999, Mitnick se declaró culpable de cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación por cable, como parte de un acuerdo de culpabilidad ante el Tribunal de Distrito de Estados Unidos para el Distrito Central de California en Los Ángeles. Fue condenado a 46 meses de prisión, además de 22 meses por violar los términos de su sentencia de 1989 libertad supervisada por fraude informático. Admitió que la violación de los términos de libertad supervisada por la piratería en PacBell correo de voz y otros sistemas y para asociarse con los piratas informáticos conocidos, en este caso acusado por Lewis De Payne. Mitnick pasó cinco años en prisión y cuatro años y medio antes de la prueba y ocho meses en confinamiento solitario porque, según Mitnick, los funcionarios encargados de hacer cumplir la ley convenció a un juez que no tenía la capacidad de "comenzar una guerra nuclear silbando en un teléfono", lo que significa que la policía le dijo al juez que de alguna manera podría marcar en el modem NORAD mediante un teléfono público de la cárcel y comunicarse con el módem silbando para lanzar misiles nucleares. Fue liberado el 21 de enero 2000. Durante su libertad supervisada, que terminó el 21 de enero de 2003, se le prohibió inicialmente para utilizar cualquier tecnología de comunicaciones que no sea un teléfono fijo. Mitnick luchó esta decisión en la corte, llegando a ganar un fallo a su favor, lo que le permite acceder a Internet. Bajo el acuerdo con la fiscalía, Mitnick también fue prohibido aprovecharse de películas o libros basados en su actividad criminal durante siete años, bajo un judicial especial Hijo de Sam ley variación. Mitnick ahora dirige Mitnick Security Consulting LLC, una consultoría de seguridad informática.
Mitnick creció en Los Ángeles y asistió a James Monroe High School secundaria. Se matriculó en Los Angeles Pierce College y USC. Durante un tiempo, trabajó como recepcionista de Templo Stephen S. Wise. Piratería informática por Kevin Mitnick A los 15 años, Mitnick utiliza la ingeniería social y basurero de buceo para eludir el sistema de tarjetas perforadas utilizadas en el sistema de autobuses de Los Ángeles. Después de que un amable conductor le dijo dónde podría comprar su propio billete, de golpe podría montar cualquier autobús en el área metropolitana de Los Angeles utilizando hojas de transferencia que encontró en la basura. La ingeniería social más tarde se convirtió en su principal método de obtención de información, incluyendo nombres de usuario y contraseñas y números de teléfono de módem. Mitnick primero ganó el acceso no autorizado a una red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono para el Arca, el sistema informático Digital Equipment Corporation (DEC) que se utiliza para el desarrollo de su RSTS/E software del sistema operativo. Él irumpió en diciembre la red informática y copió su software, un crimen por el que fue acusado y condenado en 1988. Mitnick fue condenado a 12 meses de prisión, seguidos de tres años de libertad supervisada. Cerca del final de su libertad supervisada, Mitnick hackeó Pacific Bell. Después se emitió una orden de arresto contra él, Mitnick huyó, convirtiéndose en un fugitivo por dos años y medio. De acuerdo con el Departamento de Justicia de Los Estados Unidos, Mitnick obtuvo acceso no autorizado a decenas de redes de ordenadores, mientras que él era un fugitivo. Él utilizó teléfonos celulares clonado para ocultar su ubicación y, entre otras cosas, copiar software e información valiosa de algunas de las empresas de telefonía celular y de computación más grandes del país. Mitnick también interceptó y robó contraseñas de computadoras y pudo leer el correo electrónico privado. Mitnick fue detenido el 15 de febrero de 1995, en Raleigh, Carolina del Norte. Él se encontró con los teléfonos celulares clonados, la copia de más de 100 códigos de telefonía celular, y varias piezas de identificación falsa. El Arresto, Convicción y Encarcelamiento de Kevin David Mitnick Después de una persecución muy publicitada, y con la ayuda del conocido "hacker Tsutomu Shimomura" (para mí, el mejor de todos), el FBI arrestó a Mitnick en febrero 15 de 1995, en su apartamento en Raleigh, Carolina del Norte, por los delitos federales relacionados con un período de 2 años y medio de la piratería informática que incluyó el fraude informático. Mitnick fue acusado de fraude electrónico (14 cargos), la posesión de dispositivos no autorizados de acceso (8 cuentas), interceptación de las comunicaciones electrónicas, el acceso no autorizado a un ordenador federal entre otros delitos. En 1999, Mitnick se declaró culpable de cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación por cable, como parte de un acuerdo de culpabilidad ante el Tribunal de Distrito de Estados Unidos para el Distrito Central de California en Los Ángeles. Fue condenado a 46 meses de prisión, además de 22 meses por violar los términos de su sentencia de 1989 libertad supervisada por fraude informático. Admitió que la violación de los términos de libertad supervisada por la piratería en PacBell correo de voz y otros sistemas y para asociarse con los piratas informáticos conocidos, en este caso acusado por Lewis De Payne. Mitnick pasó cinco años en prisión y cuatro años y medio antes de la prueba y ocho meses en confinamiento solitario porque, según Mitnick, los funcionarios encargados de hacer cumplir la ley convenció a un juez que no tenía la capacidad de "comenzar una guerra nuclear silbando en un teléfono", lo que significa que la policía le dijo al juez que de alguna manera podría marcar en el modem NORAD mediante un teléfono público de la cárcel y comunicarse con el módem silbando para lanzar misiles nucleares. Fue liberado el 21 de enero 2000. Durante su libertad supervisada, que terminó el 21 de enero de 2003, se le prohibió inicialmente para utilizar cualquier tecnología de comunicaciones que no sea un teléfono fijo. Mitnick luchó esta decisión en la corte, llegando a ganar un fallo a su favor, lo que le permite acceder a Internet. Bajo el acuerdo con la fiscalía, Mitnick también fue prohibido aprovecharse de películas o libros basados en su actividad criminal durante siete años, bajo un judicial especial Hijo de Sam ley variación. Mitnick ahora dirige Mitnick Security Consulting LLC, una consultoría de seguridad informática.
Ficha Construyete. Vocacion
RESULTADOS DEL TEST VOCACIONAL
RESULTADOS DE LA PRUEBA DE INTERESES
Realista
Investigativo
Social
Artista
Emprendedor
Convencional
10,0
12,5
15,0
17,5
20,0
Intereses Vocacionales
Puntaje
Perfil Puntos
Realista 13
Investigativo 11
Social 11
Artista 16
Emprendedor 19
Convencional 17
Esta gráfica indica tus intereses vocacionales.
Haz click en cada barra para que conozcas el nivel de interés que obtuviste y del lado derecho
aparecerá la descripción de cada una.
RESULTADOS DE LA PRUEBA DE HABILIDADES
Manual
Mecánica
Científica
Percepci…
Prosocial
Enseñanza
Creativa-…
Literaria
Liderazgo
Gerencial
Organiza…
Manejo d…
0
6
12
18
24
Puntaje
Perfil Puntos
Manual 11
Mecánica 12
Científica 13
Percepción espacial 14
Prosocial 17
Enseñanza 19
Creativa-artística 17
Literaria 13
Liderazgo 22
Gerencial 21
Organización 17
Manejo de datos 16
En esta gráfica se observa que los perfiles Realista, Investigador, Artista, Social, Emprendedor y
Convencional están asociados a dos habilidades.
Si haces click en cada barra identificarás el nivel que obtuviste en cada habilidad y del
lado derecho podrás ver su descripción.
¡Hola Daniela Chávez Gutiérrez!
Tus respuestas indicaron que tu perfil vocacional es:
Emprendedor, Convencional y Artista
ECA
Tu perfil también podría adecuarse a las carreras de las siguientes áreas de estudio:
Administración y gestión de empresas
Comunicación y periodismo
Criminología
Derecho
Mercadotecnia y publicidad
Negocios y administración, programas multidisciplinarios o
generales
Negocios y comercio
Servicios militares
Puedes explorar las carreras de estas áreas
Conferencia, Cómputo Forense.
Dispositivos Móviles y Cómputo Forense.
Primero, el cómputo forense según la definición que proporciona la conferencia es: aplicación de técnicas científicas y analíticas en infraestructura tecnológica para poder identificar, preservar, analizar y presentar datos que sean válidos en un procedimiento legal. Hoy en día el celular es el dispositivo más personal, ya que ahí almacenamos bastantes cosas como lo son, fotos, contactos, vídeos y archivos en general. Hay un método científico que es el principio de Locard (en la conferencia no se define en sí), es un concepto donde Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. En el caso de la informática (el ejemplo que ponen en la conferencia) lo que pasa cuando conectas una USB a una computadora, lo primero que va a hacer es cargar drivers que, para aclarar, ya que en la conferencia no se menciona; Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo), identificar el número de serie y entonces lanza un proceso que hace que se le asigne una letra en tu dispositivo Windows. Cuando ejecutan un archivo para abrir algo en la USB va a ocurrir el principio de Locard; va a generar un acceso reciente y va a indicar de qué tamaño era el archivo, cuál era su nombre, incluso la fecha de creación del archivo y el número de serie virtual del USB. De manera que si tengo cien USB y una computadora, puedo encontrar cuál fue conectada y viceversa, si tengo cien computadoras y una USB, puedo encontrar en qué computadoras fue conectada la USB, es el principio de Locard que ya mencioné, pero, ¿Cómo funciona en celulares? Lo que los celulares hacen en todo momento, ahora si tienes un celular, ya ha de haber censado muchas redes inalámbricas en las últimas veinticuatro horas. Pero, ¿Qué pasa con el sistema Android? Manda todo el tiempo su geolocalización a los servidores de Google. ¿Cuál fue el primer smarthphone? En 1992 por Simon, el cual se llamaba IBM Simon Personal Communicator, el cual evidentemente fue fabricado por IBM y fue considerado como el primer teléfono inteligente en la historia, aunque tampoco fue específicado en la conferencia pero este teléfono combinaba funciones de un teléfono móvil y un PDA (personal digital assistant, asistente digital personal, computadora de bolsillo, organizador personal o agenda electrónica de bolsillo, es una computadora de mano originalmente diseñada como agenda personal electrónica (para tener uso de calendario, lista de contactos, bloc de notas, recordatorios, dibujar, etc.) con un sistema de reconocimiento de escritura.) en un solo dispositivo por lo que le permitía hacer múltiples tareas. Pero antes de eso, estuvo el bíper (en inglés pager o beeper, también llamado dispositivo buscapersonas, busca, bíper (Hispanoamérica) radio búsqueda, radio mensajería o dispositivo localizador) El antecesor más antiguo del mensáfono o buscapersonas es un dispositivo creado en 1921 para el Departamento de Policía de Detroit, pero no sería sino en 1949 cuando fue inventado y patentado el primer buscapersonas o mensáfono telefónico por el inventor Al Gross y sus primeros equipos fueron usados por el Hospital Judío de Nueva York.) En resumen, el bíper podía recibir y contestar, tenía dos vías con sistema satelital. Sistemas Operativos Antes se podía tener cien Nokias y cada uno con un sistema operativo distinto, ahora es más práctico ya que existen pocos: Android, iOS y Windows Phone. En el caso de Android, Google deja que cualquiera pueda subir una aplicación sin saber si puede tener malware o no (también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.) además de que el proceso puede durar en promedio, una hora (según la información dada). A diferencia de iOS que tu tienes que pagar y tarda alrededor de 15 días en revisar tu aplicación, en revisar que la aplicación sea efectivamente de lo que tu dijiste que trataba, por lo tanto iOS es menos vulnerable al malware que iOS. JAILBREAK (Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados.) Según la conferencia, en iOS es la forma de particiones donde están los datos del usuario y el sistema operativo que se comunica con el chip interno para dejar correr cualquier aplicación que no venga firmada por Apple, al rootearlo conviertes de lectura a lectura y escritura, por lo tanto básicamente lo que haces es hackear tu teléfono y así proporcionas el acceso a cualquier persona el acceso a tu teléfono. Hay dos tipos de archivos dentro de iOS como de Android, y son SQlite (una versión recortada de una base de datos) y plist. El teléfono necesita tener archivos muy pequeños dentro de ellos con poco almacenamiento para guardar configuraciones del usuario asi como también información sobre bundles y aplicaciones. SEGURIDAD El iOS hasta ahora es el más difícil de acceder ya que en Android puedes quitarle la contraseña o el patrón en menos de 5 minutos, puedes poner el dispositivo en debug (depurador) y te deja acceder al teléfono, pero en iOS no te deja acceder por completo al teléfono. Quedamos en que iOS es más difícil de acceder por completo, sin embargo la manera más fácil de acceder a un iPhone es por medio del backup, porque cuando se tiene un dispositivo y se sincroniza con una computadora, se van a dar ciertos archivos y en algunos casos están cifrados, aunque en otros no y se puede acceder. iOS tuvo uyn gran problema con el FBI, ¿Por qué? Porque algunos respaldas sus archivos en la computadores, sin embargo la mayoría, ¿Dónde lo hace? En la nube, y es que ahí colocas un correo electrónico y una contraseña, pero aún cuando lo intentes más de tres veces te permite seguir intentando, así que se creó un programa que atacara y probará distintas variables hasta que se pueda acceder a la cuenta y así sea hackeada. Por ejemplo, hoy en día la mayoría usa WhatsApp, y cada que lo actualizas te pregunta dónde quieres respaldar o hacer un backup de tu información, en la nube. Sin embargo iOS está trabajando en cifrar la nube para evitar estos problemas. ELIMINAR INFORMACIÓN Cuando eliminamos información, ¿Se elimina?¿Qué pasa con un disco duro de estado sólido? Si tengo un disco duro de estado sólido no va a empezar a almacenar la información en cada nano chip seguido, sino que tiene un propio sistema operativo (por así decirlo) dentro que va a tratar de usar cada nano chip de igual manera, es decir, si tengo un nano chip que tiene tres veces escrito, uno que tiene uno y uno que tienes dos, va a tratar de escribir de escribir en el que tiene uno, para que todos se vayan desgastando de igual forma, así que cuando borras algo, basta cuatro minutos en llegar a recuperarlo, el reto con los dispositivos, en iOS la información está cifrada, cuando borras algo, puede que lo encuentres o no. CONCLUSIÓN Tanto los SO de Android como de Apple son vulnerables, sin embargo, dada la información proporcionada por la conferencia personalmente me inclinaría más por el SO de Apple, ya que ya lo he utilizado y tanto la estética como el funcionamiento de la App store me agrada más porque Apple cuida las aplicaciones del malware a diferencia de Android y la estética es bastante agradable al usuario, en opinión propia. Aunque también cierta vulnerabilidad depende del usuario o lo que realiza con su dispositivo, ya que por ejemplo en el caso de Android, si descargas aplicaciones que lucen mal (porque muchas veces tan solo la apariencia de la aplicación luce ‘sospechosa’ por así decirlo) puedes estar arriesgando o exponiendo tu dispositivo del malware. En el caso de Apple, al hacer el Jailbreak (porque la mayoría lo hace para obtener aplicaciones de paga en aplicaciones totalmente gratuitas) e igualmente te arriesgas a eso.
Primero, el cómputo forense según la definición que proporciona la conferencia es: aplicación de técnicas científicas y analíticas en infraestructura tecnológica para poder identificar, preservar, analizar y presentar datos que sean válidos en un procedimiento legal. Hoy en día el celular es el dispositivo más personal, ya que ahí almacenamos bastantes cosas como lo son, fotos, contactos, vídeos y archivos en general. Hay un método científico que es el principio de Locard (en la conferencia no se define en sí), es un concepto donde Locard especuló que cada vez que se hace contacto con otra persona, lugar, o cosa, el resultado es un intercambio de materiales físicos. En el caso de la informática (el ejemplo que ponen en la conferencia) lo que pasa cuando conectas una USB a una computadora, lo primero que va a hacer es cargar drivers que, para aclarar, ya que en la conferencia no se menciona; Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware (tarjeta gráfica, tarjeta de sonido, módem, tarjeta de Tv, wifi, lector mp3, etc.) y periféricos (impresora, escáner, cámara fotográfica, cámara de vídeo, etc.) de nuestro equipo), identificar el número de serie y entonces lanza un proceso que hace que se le asigne una letra en tu dispositivo Windows. Cuando ejecutan un archivo para abrir algo en la USB va a ocurrir el principio de Locard; va a generar un acceso reciente y va a indicar de qué tamaño era el archivo, cuál era su nombre, incluso la fecha de creación del archivo y el número de serie virtual del USB. De manera que si tengo cien USB y una computadora, puedo encontrar cuál fue conectada y viceversa, si tengo cien computadoras y una USB, puedo encontrar en qué computadoras fue conectada la USB, es el principio de Locard que ya mencioné, pero, ¿Cómo funciona en celulares? Lo que los celulares hacen en todo momento, ahora si tienes un celular, ya ha de haber censado muchas redes inalámbricas en las últimas veinticuatro horas. Pero, ¿Qué pasa con el sistema Android? Manda todo el tiempo su geolocalización a los servidores de Google. ¿Cuál fue el primer smarthphone? En 1992 por Simon, el cual se llamaba IBM Simon Personal Communicator, el cual evidentemente fue fabricado por IBM y fue considerado como el primer teléfono inteligente en la historia, aunque tampoco fue específicado en la conferencia pero este teléfono combinaba funciones de un teléfono móvil y un PDA (personal digital assistant, asistente digital personal, computadora de bolsillo, organizador personal o agenda electrónica de bolsillo, es una computadora de mano originalmente diseñada como agenda personal electrónica (para tener uso de calendario, lista de contactos, bloc de notas, recordatorios, dibujar, etc.) con un sistema de reconocimiento de escritura.) en un solo dispositivo por lo que le permitía hacer múltiples tareas. Pero antes de eso, estuvo el bíper (en inglés pager o beeper, también llamado dispositivo buscapersonas, busca, bíper (Hispanoamérica) radio búsqueda, radio mensajería o dispositivo localizador) El antecesor más antiguo del mensáfono o buscapersonas es un dispositivo creado en 1921 para el Departamento de Policía de Detroit, pero no sería sino en 1949 cuando fue inventado y patentado el primer buscapersonas o mensáfono telefónico por el inventor Al Gross y sus primeros equipos fueron usados por el Hospital Judío de Nueva York.) En resumen, el bíper podía recibir y contestar, tenía dos vías con sistema satelital. Sistemas Operativos Antes se podía tener cien Nokias y cada uno con un sistema operativo distinto, ahora es más práctico ya que existen pocos: Android, iOS y Windows Phone. En el caso de Android, Google deja que cualquiera pueda subir una aplicación sin saber si puede tener malware o no (también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.) además de que el proceso puede durar en promedio, una hora (según la información dada). A diferencia de iOS que tu tienes que pagar y tarda alrededor de 15 días en revisar tu aplicación, en revisar que la aplicación sea efectivamente de lo que tu dijiste que trataba, por lo tanto iOS es menos vulnerable al malware que iOS. JAILBREAK (Se denomina Jailbreak (literalmente: "fuga de la cárcel", en español: "destraba") al proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados.) Según la conferencia, en iOS es la forma de particiones donde están los datos del usuario y el sistema operativo que se comunica con el chip interno para dejar correr cualquier aplicación que no venga firmada por Apple, al rootearlo conviertes de lectura a lectura y escritura, por lo tanto básicamente lo que haces es hackear tu teléfono y así proporcionas el acceso a cualquier persona el acceso a tu teléfono. Hay dos tipos de archivos dentro de iOS como de Android, y son SQlite (una versión recortada de una base de datos) y plist. El teléfono necesita tener archivos muy pequeños dentro de ellos con poco almacenamiento para guardar configuraciones del usuario asi como también información sobre bundles y aplicaciones. SEGURIDAD El iOS hasta ahora es el más difícil de acceder ya que en Android puedes quitarle la contraseña o el patrón en menos de 5 minutos, puedes poner el dispositivo en debug (depurador) y te deja acceder al teléfono, pero en iOS no te deja acceder por completo al teléfono. Quedamos en que iOS es más difícil de acceder por completo, sin embargo la manera más fácil de acceder a un iPhone es por medio del backup, porque cuando se tiene un dispositivo y se sincroniza con una computadora, se van a dar ciertos archivos y en algunos casos están cifrados, aunque en otros no y se puede acceder. iOS tuvo uyn gran problema con el FBI, ¿Por qué? Porque algunos respaldas sus archivos en la computadores, sin embargo la mayoría, ¿Dónde lo hace? En la nube, y es que ahí colocas un correo electrónico y una contraseña, pero aún cuando lo intentes más de tres veces te permite seguir intentando, así que se creó un programa que atacara y probará distintas variables hasta que se pueda acceder a la cuenta y así sea hackeada. Por ejemplo, hoy en día la mayoría usa WhatsApp, y cada que lo actualizas te pregunta dónde quieres respaldar o hacer un backup de tu información, en la nube. Sin embargo iOS está trabajando en cifrar la nube para evitar estos problemas. ELIMINAR INFORMACIÓN Cuando eliminamos información, ¿Se elimina?¿Qué pasa con un disco duro de estado sólido? Si tengo un disco duro de estado sólido no va a empezar a almacenar la información en cada nano chip seguido, sino que tiene un propio sistema operativo (por así decirlo) dentro que va a tratar de usar cada nano chip de igual manera, es decir, si tengo un nano chip que tiene tres veces escrito, uno que tiene uno y uno que tienes dos, va a tratar de escribir de escribir en el que tiene uno, para que todos se vayan desgastando de igual forma, así que cuando borras algo, basta cuatro minutos en llegar a recuperarlo, el reto con los dispositivos, en iOS la información está cifrada, cuando borras algo, puede que lo encuentres o no. CONCLUSIÓN Tanto los SO de Android como de Apple son vulnerables, sin embargo, dada la información proporcionada por la conferencia personalmente me inclinaría más por el SO de Apple, ya que ya lo he utilizado y tanto la estética como el funcionamiento de la App store me agrada más porque Apple cuida las aplicaciones del malware a diferencia de Android y la estética es bastante agradable al usuario, en opinión propia. Aunque también cierta vulnerabilidad depende del usuario o lo que realiza con su dispositivo, ya que por ejemplo en el caso de Android, si descargas aplicaciones que lucen mal (porque muchas veces tan solo la apariencia de la aplicación luce ‘sospechosa’ por así decirlo) puedes estar arriesgando o exponiendo tu dispositivo del malware. En el caso de Apple, al hacer el Jailbreak (porque la mayoría lo hace para obtener aplicaciones de paga en aplicaciones totalmente gratuitas) e igualmente te arriesgas a eso.
Práctica de Respaldos.
IMPORTANCIA DE CREAR RESPALDOS CON FRECUENCIA
Es muy importante crear un respaldo de tus archivos importantes ya que existe siempre un riesgo de que se pierdan, personalmente me ha pasado bastantes veces y no es algo agradable. Mi método que más recomiendo es en un disco duro externo o memoria USB, ya que a diferencia de otros pienso que tienen menos riesgos potenciales como respaldar tus archivos en la nube arriesgándote a que hackeen tu cuenta o no puedas comprar más espacio, o en una memoria flash que es más fácil que con el tiempo puedan fallar o quedar inservibles. Siempre hay que estar respaldando tus archivos importantes con frecuencia porque siempre hay riesgo de que se pierdan por numerosas razones.
1. Tamaño antes : 99.6 KB Tamaño después: 93.4 KB
2. El de disco duro o USB porque tiene menos riesgo a dañarse y no tiene riesgo a ser hackeado.
3. Depende del tipo de información, si son archivos personales como música, fotos o cosas de ese tipo con una vez mensualmente pienso que es suficiente.
4. Tus fotos, documentos, por ejemplo en una empresa o si tienes almacenadas tus cuentas es muy importante que las respaldes.
5. Las ventajas son de que hay variedad, pueden ser portátiles o hay más grandes, una vez que esté sincronizada la USB con tu computadora pueden sobrevivir perfectamente lejos de tu computadora y tus archivos están protegidos en caso de que tu dispositivo sea robado o se dañe permanentemente. Las desventajas son que pueden fallar por muchas razones, un día puede conectar tu disco duro o USB y no funcionar.
6. Los DVD y CD tienen como ventaja que tienen una gran compatibilidad con diversas PC’s en el mercado, además de que su manejo y bastante fácil y pueden almacenar tu información de manera segura y es muy difícil que se dañen. La desventajas son que si respaldas un audio o vídeo y está mal comprimido a la hora en que lo abres podría ser borroso o y el audio será chillón.
7. Las ventajas de respaldar tu información en la nube es que es muy práctico ya que puedes acceder desde tu dispositivo móvil o desde tu PC y es fácil manejarlo, además de que la mayoría de los dispositivos respaldan tu información automáticamente. Las desventajas son el riesgo de seguridad ya que si alguien hackea el sitio, tu información está muy expuesta, es un riesgo que ahora es muy común, entonces todos tus documentos y archivos estarán expuestos en todo momento.
Acuerdos de tutorías.
TUTORIA.
ACUERDOS PARA UNA MEJOR CONVIVENCIA:
-Tener respeto en todo momento hacia cualquiera de nosotros.
-No discriminar y tener igualdad con todos los alumnos del primero ‘G’.
ACUERDOS DE COMUNICACIÓN:
-Tener mente abierta y no juzgar en el momento de establecer una plática.
-Ser amable y saber escuchar con todos los compañeros y maestros.
Tarea 1. 2do Parcial. Discurso Steve Jobs.
1.-¿Cómo aplicarías lo dicho en el Discurso de Steve Jobs en tu Vida?
Primeramente, pienso que esto nos ayuda sobre todo a nosotros que estamos en
este nivel y que todavía no sabemos realmente a lo que nos queremos dedicar,
son consejos en verdad útiles para elegir inicialmente una carrera profesional.
Por ejemplo yo, todavía no sé qué estudiar en un futuro, estaba con un dilema
dentro de mí misma porque en mi familia parte de los que entran a estudiar,
estudian una ingeniería y me incitan a estudiar lo mismo, me intentan convencer
con la idea de que ganan más pero es algo que no me apasiona, no me llena y no
quiero pasar mi tiempo en algo que no me gusta y que voy a estar reprochando
todo el tiempo. Todavía no sé qué quiero pero empiezo por descartar ideas que sé
que no quiero.
La mayoría en lo que se basa para elegir una carrera profesional es en el dinero
que les proporcionará en un futuro para poder sobrevivir, pero de nada sirve
estudiar algo que te dará dinero si después estarás fastidiado de ir cada día a tu
trabajo, de tener que estar haciendo cosas que no te gustan, que no te apasionan
porque así no tiene sentido, no estarías viviendo tu vida plenamente. Hay
estudiantes que cambian de carrera incluso hasta cuatro veces porque no
encuentran lo que les apasiona, y no lo veo como un acto erróneo de hecho, al
contrario, hacen bien. Elegir una carrera o a lo que te vas a dedicar es una
decisión muy importante porque es lo que vas a estar haciendo gran parte de tu
vida y qué mejor que trabajar en algo que te apasiona, disfrutar lo que haces, ir
con una buena cara al trabajo y que además te paguen por ello.
Pienso que hagas lo que hagas o te dediques a lo que te dediques, si te apasiona
vas a ganar bien y lo vas a disfrutar, no debes basarte en cosas materiales como
el dinero porque es algo que va y viene.
Práctica 1, segundo parcial. MODELOS DE COMUNCIACIÓN
PRÁCTICA 1
.
MODELO OSI
El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International
Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes
de datos. El modelo OSI cuenta con siete capas las cuales son:
La capa física define la manera en la que los datos se convierten físicamente en señales digitales en
los medios de comunicación (pulsos eléctricos, modulación de luz, etc.).
La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el
medio de transmisión.
La capa de red permite administrar las direcciones y el enrutamiento de datos, es decir, su ruta a
través de la red.
La capa de transporte se encarga del transporte de datos, su división en paquetes y la administración
de potenciales errores de transmisión.
La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos
de la red.
La capa de presentación define el formato de los datos que maneja la capa de aplicación (su
representación y, potencialmente, su compresión y cifrado) independientemente del sistema.
La capa de aplicación le brinda aplicaciones a la interfaz. Por lo tanto, es el nivel más cercano a los
usuarios, administrado directamente por el software.
MODELO TCP/IP
Es un protocolo de red, una guía general de operación para permitir que un equipo pueda comunicarse
en una red.
Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo
de red utilizado;
Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
Capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten
conocer el estado de la transmisión;
Capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
Práctica 2. Almacenamiento de Datos.
PRÁCTICA 2
Almacenamiento de datos: Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente. La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento (device drive) o unidad de almacenamiento.
Nos encontramos con dos tipos de sistemas: el almacenamiento primario o principal y el almacenamiento secundario.
Con el primer tipo nos referimos a los dispositivos de almacenamiento masivo, entre sus características principales destaca que siempre que el ordenador reciba energía eléctrica la información es guardada en la memoria del ordenador, en caso contrario, esta se pierde. Con el segundo tipo nos referimos a los dispositivos de almacenamiento secuencial, es decir, almacena la información hasta que el usuario lo requiere, para lo que necesita dispositivos externos de almacenamiento, que tienen menor capacidad que la memoria primaria, por lo que son mucho más lentos.
Hay una diferencia técnica importante entre la memoria interna y externa de los sistemas informáticos, estos pueden almacenar datos de ambas formas:
Cuando hablamos de memoria externa, nos referimos a aquellos dispositivos de almacenamiento que no forman parte de la memoria interna del ordenador (RAM y ROM). No es imprescindible para el funcionamiento del ordenador y está compuesta por los disquetes, discos ópticos, discos duros, unidades de cinta, Zip, etc.
La memoria interna sí es fundamental para el uso de la computadora. La podemos encontrar en la placa madre del ordenador, y la forman la RAM y ROM.
Los dispositivos de almacenamiento también se pueden clasificar según el modo de acceder a los datos que contienen:
El acceso secuencial, en este tipo, para acceder a la información se debe leer registro por registro desde el inicio, hasta llegar al registro particular que contiene los datos a los que deseamos acceder. Estas memorias se clasifican en registros de desplazamiento, dispositivos por acoplamiento por carga y memorias de burbuja.
El acceso aleatorio: el elemento de lectura accede directamente a la dirección donde encontramos la información físicamente a la que se pretende acceder, sin tener que pasar previamente por la almacenada entre el principio de la grabación y el lugar donde se guarda la información buscada.
O según la volatilidad de la información:
La memoria volátil requiere energía constante para seguir manteniendo la información almacenada y sólo suele utilizarse en las memorias primarias, como por ejemplo la memoria RAM.
Por otra parte, la memoria no volátil retiene la información almacenada incluso cuando no se recibe electricidad constantemente. Se utiliza para almacenar a largo plazo y por tanto, en memorias secundarias.
Tipos de almacenamiento de datos.
La memoria ROM, (read-only memory) o memoria de sólo lectura, es la que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos.
Existen dos tipos de memoria RAM:
La estática, con circuitos lógicos que es más pequeña, rápida y cara.
La dinámica, con condensadores que es más sencilla y frecuente, pero también más lenta.
El disco duro es un componente que se utiliza para almacenar todos los datos deseados, lo podemos encontrar en computadoras de escritorio, ordenadores portátiles y otras unidades de almacenamiento más complejas. Realiza su trabajo de forma permanente, reteniendo la información hasta el momento en que es borrada.
Disquete o Disco flexible: De el inglés ‘floppy disk’, se trata de un tipo de dispositivos de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, su forma física de caracteriza por ser fino y flexible (de ahí su denominación), todo encerrado en una carcasa fina cuadrada o rectangular de plástico.
El conjunto de dispositivos ópticos está formado por los siguientes sistemas de almacenamiento: CD-ROM, DVD-ROM, etc.
Entre los dispositivos de almacenamiento extraíbles encontramos Pen drive’s o USB, Disco ZIP.
CÓDIGO BINARIO
El sistema binario de numeración es el más simple de todos los sistemas de numeración posicional. La base - o de la base - del sistema binario es 2, lo que significa que sólo dos dígitos - 0 y 1 - pueden aparecer en una representación binaria de cualquier número. El sistema binario es la base de la moderna tecnología de las computadoras electrónicas digitales. La memoria de computadora cuenta con pequeños elementos que sólo pueden estar en dos estados - off / on - que están asociados con los dígitos 0 y 1. Este elemento se dice que representa un poco - dígito binario.
Seguramente en algún momento habrás oído mencionar las palabras “bit” y “byte”. Bit es el nombre que recibe en informática cada dígito “1” ó “0” del sistema numérico binario que permite hacer funcionar a los ordenadores o computadoras (PCs). La palabra “bit” es el acrónimo de la expresión inglesas Binary DigIT, o dígito binario, mientras que “byte” (o también octeto) es simplemente la agrupación de ocho bits o dígitos binarios.
Almacenamiento de datos: Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente. La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento (device drive) o unidad de almacenamiento.
Nos encontramos con dos tipos de sistemas: el almacenamiento primario o principal y el almacenamiento secundario.
Con el primer tipo nos referimos a los dispositivos de almacenamiento masivo, entre sus características principales destaca que siempre que el ordenador reciba energía eléctrica la información es guardada en la memoria del ordenador, en caso contrario, esta se pierde. Con el segundo tipo nos referimos a los dispositivos de almacenamiento secuencial, es decir, almacena la información hasta que el usuario lo requiere, para lo que necesita dispositivos externos de almacenamiento, que tienen menor capacidad que la memoria primaria, por lo que son mucho más lentos.
Hay una diferencia técnica importante entre la memoria interna y externa de los sistemas informáticos, estos pueden almacenar datos de ambas formas:
Cuando hablamos de memoria externa, nos referimos a aquellos dispositivos de almacenamiento que no forman parte de la memoria interna del ordenador (RAM y ROM). No es imprescindible para el funcionamiento del ordenador y está compuesta por los disquetes, discos ópticos, discos duros, unidades de cinta, Zip, etc.
La memoria interna sí es fundamental para el uso de la computadora. La podemos encontrar en la placa madre del ordenador, y la forman la RAM y ROM.
Los dispositivos de almacenamiento también se pueden clasificar según el modo de acceder a los datos que contienen:
El acceso secuencial, en este tipo, para acceder a la información se debe leer registro por registro desde el inicio, hasta llegar al registro particular que contiene los datos a los que deseamos acceder. Estas memorias se clasifican en registros de desplazamiento, dispositivos por acoplamiento por carga y memorias de burbuja.
El acceso aleatorio: el elemento de lectura accede directamente a la dirección donde encontramos la información físicamente a la que se pretende acceder, sin tener que pasar previamente por la almacenada entre el principio de la grabación y el lugar donde se guarda la información buscada.
O según la volatilidad de la información:
La memoria volátil requiere energía constante para seguir manteniendo la información almacenada y sólo suele utilizarse en las memorias primarias, como por ejemplo la memoria RAM.
Por otra parte, la memoria no volátil retiene la información almacenada incluso cuando no se recibe electricidad constantemente. Se utiliza para almacenar a largo plazo y por tanto, en memorias secundarias.
Tipos de almacenamiento de datos.
La memoria ROM, (read-only memory) o memoria de sólo lectura, es la que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos.
Existen dos tipos de memoria RAM:
La estática, con circuitos lógicos que es más pequeña, rápida y cara.
La dinámica, con condensadores que es más sencilla y frecuente, pero también más lenta.
El disco duro es un componente que se utiliza para almacenar todos los datos deseados, lo podemos encontrar en computadoras de escritorio, ordenadores portátiles y otras unidades de almacenamiento más complejas. Realiza su trabajo de forma permanente, reteniendo la información hasta el momento en que es borrada.
Disquete o Disco flexible: De el inglés ‘floppy disk’, se trata de un tipo de dispositivos de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, su forma física de caracteriza por ser fino y flexible (de ahí su denominación), todo encerrado en una carcasa fina cuadrada o rectangular de plástico.
El conjunto de dispositivos ópticos está formado por los siguientes sistemas de almacenamiento: CD-ROM, DVD-ROM, etc.
Entre los dispositivos de almacenamiento extraíbles encontramos Pen drive’s o USB, Disco ZIP.
CÓDIGO BINARIO
El sistema binario de numeración es el más simple de todos los sistemas de numeración posicional. La base - o de la base - del sistema binario es 2, lo que significa que sólo dos dígitos - 0 y 1 - pueden aparecer en una representación binaria de cualquier número. El sistema binario es la base de la moderna tecnología de las computadoras electrónicas digitales. La memoria de computadora cuenta con pequeños elementos que sólo pueden estar en dos estados - off / on - que están asociados con los dígitos 0 y 1. Este elemento se dice que representa un poco - dígito binario.
Seguramente en algún momento habrás oído mencionar las palabras “bit” y “byte”. Bit es el nombre que recibe en informática cada dígito “1” ó “0” del sistema numérico binario que permite hacer funcionar a los ordenadores o computadoras (PCs). La palabra “bit” es el acrónimo de la expresión inglesas Binary DigIT, o dígito binario, mientras que “byte” (o también octeto) es simplemente la agrupación de ocho bits o dígitos binarios.
Práctica 1, ¿Qué son las TIC'S?
PRÁCTICA 1
Define qué son las TIC´S
Son las tecnologías informáticas en la comunicación internacional, nacional y local. Son principalmente redes sociales, como lo es Facebook, Whatsapp, etc.
1.¿Qué sabes de las TIC´S?
Generalmente son aplicaciones y redes sociales que ayudan a comunicarte internacionalmente sin un fin en específico.
2. ¿Cuál es tu punto de vista acerca de las TIC´S? (Es bueno/ malo usarlas)
Nos parecen muy útiles en la vida cotidiana porque por medio de ellas nos podemos comunicar fácilmente ya sea por medio de una computadora o celular.
3. ¿Cuál crees que sean el impacto de las TIC’S en el desarrollo económico?
Pensamos que es bastante útil porque, por medio de ellas las empresas o compañías que las utilizan generan más ventas porque hoy en día las personas utilizan más esta tecnologías (TIC´S)
Define qué son las TIC´S
Son las tecnologías informáticas en la comunicación internacional, nacional y local. Son principalmente redes sociales, como lo es Facebook, Whatsapp, etc.
1.¿Qué sabes de las TIC´S?
Generalmente son aplicaciones y redes sociales que ayudan a comunicarte internacionalmente sin un fin en específico.
2. ¿Cuál es tu punto de vista acerca de las TIC´S? (Es bueno/ malo usarlas)
Nos parecen muy útiles en la vida cotidiana porque por medio de ellas nos podemos comunicar fácilmente ya sea por medio de una computadora o celular.
3. ¿Cuál crees que sean el impacto de las TIC’S en el desarrollo económico?
Pensamos que es bastante útil porque, por medio de ellas las empresas o compañías que las utilizan generan más ventas porque hoy en día las personas utilizan más esta tecnologías (TIC´S)
Suscribirse a:
Entradas (Atom)