lunes, 5 de noviembre de 2018

XIX Temas/equipos

     1.-  Integrando los temas anteriores con las siguientes herramientas, realicen la exposición por equipo

Nvisión
Filtros
Firewall
Netscantools
backup


No./Equipo
Tema en 3º B y C


1
IDS
2
Firewall
3
Shares
4
Seguridadwifi
5
Nmap
6
Zenmap
7
Nvision
8
Firewall
9
Netscantools
10
Backup

 






XVIII Protección del equipo y la información

https://www.youtube.com/watch?v=QpyUC_wzIDA










I.  Elaborar un documento con la introducción a redes -análisis de protocolos y compartir recursos en la red, qué son los proxies, para qué sirven y la descarga de un video sobre Proxies; qué función realiza 
Nmap, zenmap, keylogger y bitlogger.


1. Protección del equipo y la información con PROXIES

En la liga siguiente puedes leer lo que es un proxie y para qué se utilizan:  
https://portal.sitiosregios.com/knowledgebase/124/iQue--es-un-Proxy-y-para-que-sirve-.html


2.-Los siguiente programas tienen que ver con Escaneo ó rastreo de puertos de la computadora.  ¿Qué es un escaneo de puertos y para qué sirve?  leer la siguiente liga:

https://www.google.com.mx/search?q=que+es+nmap+y+como+funciona&rlz=1C1CHBD_esMX752MX752&oq=que+es+nmap&aqs=chrome.1.69i57j0l5.16297j0j7&sourceid=chrome&ie=UTF-8


Nmap.-  es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad.
https://www.google.com.mx/search?q=que+es+nmap+y+como+funciona&rlz=1C1CHBD_esMX752MX752&oq=que+es+nmap&aqs=chrome.1.69i57j0l5.16297j0j7&sourceid=chrome&ie=UTF-8

Zenmap.- Es una interfaz gráfico que permite manejar Nmap de una manera sencilla, el cual permite además de averiguar el estado de los puertos, podemos saber el servicio que se está corriendo en ese puerto y a veces hasta el sistema operativo que utiliza. Es una herramienta útil cuando no sabes si tiene algún programa que utilice los puertos o qué puertos utiliza cada programa. ylogger y bitlogger.

https://www.ecured.cu/Zenmap
Historia
Zenmap fue derivado originalmente de Umit, una interfz grafica de usuario GUI de Nmap patrocinado por Google durante la Nmap Summer of Code en 2005 y 2006. El autor inicial de Umit era Adriano Monteiro Marques.Cuando Umit fue modificado y integrado en Nmap en el 2007, fue rebautizado como Zenmap.  

Instalación

Para la instalación de Zenmap debemos instalar también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:
https://www.ecured.cu/Zenmap

II.   Agregar al documento la información relacionada a protección del equipo y la información con:

  • IDS
  • Firewall
  • SDhares
  • Seguridad wifi
  • Protección a las amenazas lógicas
De una manera que sea breve conciso y preciso todo el contenido del documento y recuerda insertar las referencias de las fuentes de información.

lunes, 29 de octubre de 2018

XVII Pricipales Amenazas actuales sobre los Sistemas de Información

I.  El alumno analizará las principales amenazas actuales sobre los sistemas informáticos y aplicará los mecanismos de prevención y corrección, para ello deberá conocer sus antecedentes (Enciclopedia de la Seguridad Informática pág. 237-263, cap7)
 
2. De las amenazas actuales siguientes, investiga en internet su mecanismo de prevención y corrección e integra en una tabla dichos procedimientos.

·         Malware, Virus, Gusano, Adware
·         Spyware, rogué ransomware
·         Spam, hoax, scam, phishing














XV Objetivos de la Seguridad Informática 2018

El alumno comprenderá los principales objetivos de la seguridad informática:
·         Seguridad Lógica
·         servicios de le seguridad de la información

(De Teis-Full programa completo, págs.. 7-14 y 31-41)

Además:  las consecuencias de no contar con ello, así como los principales delitos informáticos a los cuáles estamos expuestos, y sus acciones de seguridad.

(De Teis-Full programa completo, págs.. 42-48)
y realizará un Mapa cognitivo que se reisarácon la Guía de observación

martes, 23 de octubre de 2018

Planeación didáctica





Organización de los estudiantes: de manera individual, en pares, equipos y grupal.

De manera individual se les asignó su lugar de acuerdo a la computador asignada.


La organización en equipos quedó como está a continuación: con sus blogs:


Equipo    blog
1 https://manec2018-3b-eq1.blogspot.com
2 https://manec2018-3b-eq2.blogspot.mx
3 https://manec2018-3b-eq3.blogspot.mx
4 https://manec2018-3b-eq4.blogspot.mx
5 https://manec2018-3beq5.blogspot.mx
6 https://manec2018-3b-eq6.blogspot.mx
7 https://manec2018-3b-eq7.blogspot.mx
8 https://manec2018-3b-8-eq1.blogspot.mx
9 https://manec2018-3b-eq9.blogspot.mx
10 https://manec2018-3b-eq10.blogspot.mx

Segunda parte:



Organización de los recursos (tiempo, espacio y materiales) disponibles en su contexto.

Organización del tiempo y espacio









Asignación de computadoras:







Actividades de enseñanza y aprendizaje que favorecen la transversalidad entre asignaturas


ACTIVIDADES SOCIOEMOCIONALES






Parcial 1:

Actividad   ¿Cómo construyó mi porvenir?

Ver actividad del manual (dar click aquí)

Reporte de actividades de 3o. B y C:



5o. A  Con ellos se atendió por parte del psicológo del plantel una dinámica que consideró adecuada a fin de trabajar en los alumnos la necesidad de integrar al grupo pues es necesario que socialicen un poco más, además de que el predominio es de hombres, y se ha identificado por la Profra. de Inglés, que las alumnas tienen una actitud en que se sienten predominadas por las decisiones y actividads de los alumnos, presentando una adtitud de baja autoestima y participación, a pesar de que se les trata de impulsar.

Por lo anterior, me he dado a la tarea de enviar la información multimedia  siguiente:

1)  Artículo que me pareció de interés para propiciar ambientes éticos, incluyentes y equitativos ...


2) De igual manera el siguiente:


atendiendo sobre todo la oportunidad que tuvo una mujer de ser Primer Ministra, Líder Política y con el apoyo de un compañero en su trayectoria laboral y a sus 38 años de edad, reconozcamos cuando se trabaja el potencial.



Parcial 2:

5o. A y B

Y qué opinan de  estos comentarios?

Por esta canción?



Con quién compartirías esta canción para escucharla?   

¿Por qué con esa persona?

Y QUE OPINAN DE LA CALIDAD DE EDICION?   Y DEL IMPACTO HACIA LA SOCIEDAD?


Parcial :




jueves, 11 de octubre de 2018

XVI Amenazas Lógicas-parcial 2

1.-  En equipo los alumnos investigan en internet los temas asignados de amenazas lógicas a cada equipo. Realizan presentación y exposición.


2.-  De forma individual se solicita Mapa Cognitivo de los temas:
Ingeniería social
Ingeniería Social Inversa
Virus Applets de Java y control Active x
Utilización de Backdoors
Exploits



3.-  Los alumnos en binas, elabora presentación de la
Seguridad Física
Ø  Tipos de desastres
Ø  Acciones hostiles
Control de Accesos





4.-  Mediante tarea invertida, los alumnos de forma individual analizan tema del HELP Desk, subido a plataforma, con ello identifican:

·  tareas y funciones del analista del help desk

·  tareas y funciones del supervisor del help desk

·  tareas y funciones del coordinador del help desk


Desarrollar Esquema de comprensión del tema a partir de la siguiente lectura

file:///C:/Users/maestra%20lupita/Downloads/Modulo%201-HelpDesk.pdf



miércoles, 3 de octubre de 2018

X-Aportación a ala comunidad contra las Amenazas informáticas

Por parte del docente se da a conocer una Guía para la elaboración de trípticos



Secretaría de Educación Pública
Subsecretaría de Educación Media Superior
                                                                       U.E.M.S.T.I.S.
C.E.T.i.s. No. 155
“Josefa Ortíz de Domínguez”
PERIODO: FEB - JUL 2018

ESPECIALIDAD DE SOPORTE Y MANTENIMIENTO EN EQUIPO DE CÓMPUTO
MÓDULO 2 . Mantiene el Equipo de Cómputo y Software
 SUBMÓDULO: 3- Establece Seguridad Informática en equipos de Cómputo
Guía para la elaboración de trípticos
     

Pasos
Descripción

1
Entrar al Publisher

2
 Seleccionar en el lado de plantillas DESTACADAS la plantilla que sea de su agrado.
3
 Dar clic en el botón crear
4
 Editar en el área de trabajo del folleto
5
Cambiar entre caras del folleto o tríptico en el área del lado superior izquierdo
6
Al terminar dar clic en Archivo/ Guardar como / Equipo /seleccionar carpeta y escribir nombre
7
Es posible darle nuevamente guardar como y cambiar debajo del nombre el tipo de archivo para cambiarlo a .JPG de preferencia



Por parte del alumno elaborar tríptico donde se invite a la comunidad a cuidar de sí mismo contra las amenazas informáticas, es posible tomar como base el resultado de la actividad “Identificando situaciones y/o problemas”, también puedes seleccionar información relacionada con el autocuidado.

Diseña y elabora el tríptico, imprime 1 por cada integrante del equipo, como mínimo, distribuyelo a la comunidad escolar para su concientización y entrega las evidencias a tu profesora.



Las evidencias de la evaluación realizada  a 3º B están en la siguiente liga y cabe señalar que se encuentra el producto, es decir el tríptico, junto con su rúbrica: 





Proyecto Parcial II

https://drive.google.com/file/d/16S4mVEHMNWsykhz6cvzSFuvAsD5UbtW8/view?usp=sharing










Reforzamiento


Se te recomienda la lectura

Enciclopedia de la Seguridad Informatica
Alvaro Gómez Vieites
Editorial Alfaomega.
2a. Edición
Págs´. 195 a 234

De la lectura recomendada y responde a las preguntas siguientes para que elabores un cuadro sinóptico y lo publicas en el  Portafolio de Evidencias.

¿qué debemos de proteger?
¿cuál es el valor de la información?
¿Cuáles son los objetivos de la seguridad informática?



Rúbrica para su evaluación (click aquí)





viernes, 21 de septiembre de 2018

XII Objetivos de la Seguridad Informática / Regulación Jurídica de Internet

Favor de descargar la siguiente lectura de REGULACIÓN JURÍDICA DE INTERNET:  



HTTPS://DRIVE.GOOGLE.COM/OPEN?ID=0B5POEECT1UI8M3VQMHQYWKZXQLK



El alumno analizará el material subido a la plataforma, donde se pone de manifiesto los objetivos de la seguridad informática y las consecuencias de contar con ello, así como los principales delitos informáticos a los cuáles estamos expuestos, y sus acciones de seguridad. El alumno realiza mapa cognitivo.


miércoles, 5 de septiembre de 2018

iX Amenazas-2018

Apoyo didáctico:  Enciclopedia de la Seguridad Informática


Consulta las págs. 194-234 de la siguiente

Enciclopedia de la Seguridad Informática
2a. Edición
Alvaro Gómez Vieites
Alfaomega Grupo Editor S.A. de C.V.


Al conocer las principales amenazas  sobre los sistemas informáticos, completa la siguiente tabla en equipo y el alumno de forma individual realiza cuadro sinóptico de forma analítica y crítica 






Las evidencias de la evaluación realizada  a 3º B están en la siguiente liga y cabe señalar que se encuentra el producto, es decir la tabla, junto con su rúbrica: 


lunes, 3 de septiembre de 2018

XI Portafolio de evidencias Parcial 1

Título:  Submodulo 2 "Mantiene el Equipo de Cómputo"

Entrada 1.-  Bienvenida
Con referencia de que es el portafolio de evidencia, con los datos de submódulo, alumnos y fotografía

Entrada 2.- Parcial 1

E.Seguridad Informática E.C. - Investigaciones para prevención
a) Glosario de Seguridad Informática en español e Inglés
b) Tabla de amenazas, prevención y corrección (completa)
c) Cuadro sinóptico de las amenazas.
d) Entrega del tríptico impreso y evidencias de su difusión





jueves, 23 de agosto de 2018

vIII-Conceptos Básicos (Introducción) 2018

CONCEPTOS BASICOS

Para descargar la presentación de conceptos básicos de Seguridad Informática, dar click aquí

Actividad del Estudiante:
Resumen de Conceptos básicos integrados como un glosario de manera colaborativa y puedes reforzar con el siguiente material, publica dicho resumen en tu portafolio de evidencias...

"La tecnología está en todos lados, conozcamos sus riesgos":


http://auditcosystem.blogspot.com/2014/05/la-tecnologia-esta-en-todos-lados.html





5 riesgos que afectan a los jóvenes:  https://www.clarin.com/entremujeres/tech/Internet-riesgos-afectan-jovenes_0_BkhZ5KFvXg.html



La rúbrica se presenta a continuación como evidencias de evaluación de los glosarios en la siguiente liga:  

https://drive.google.com/file/d/1jFHUpEjfHVbcdBsGPVc69SZZoyj16HRH/view?usp=sharing

y los glosarios en el blog de cada equipo, siendo uno de los mejores los del

equipo1:

equipo 2 :

y equipo:

VII-Test Estilos de Aprendizaje 2018

DIAGNOSTICO DE ESTILOS DE APRENDIZAJE

Descarga la siguiente hoja de cálculo para confirmar tu estilo de aprendizaje y da a conocer el resutado a tu maestra facilitadora:





3o. B

Auditivos 37%
Visuales  37%
Sensoriales  23%

3o. C

Auditivos 36%
Visuales 47 %
Sensoriales  17%


VI-“Identificando situaciones y/o problemas””

SEGURIDAD INFORMATICA
“Identificando situaciones y/o problemas”
Actividad 1

1.-  Consulta el siguiente link: http://bvs.sld.cu/revistas/infd/n809/infd1909.htm
2.-  De dicho ARTÍCULO CIENTÍFICO denominado Problemas éticos y de la seguridad informática asociados al uso de esta tecnología De la autora Isabel Benítez Hernández
En el cual encontrarás que dice:
“A continuación se relacionan algunos conflictos éticos más frecuentes: uso indebido del correo electrónico, uso de programas comerciales y recursos computacionales sin la debida licencia de su autor, acceso no autorizado a redes y base de datos, pornografía en Internet, creación y uso de virus informáticos. Toda esta serie de situaciones tiene su origen en la pérdida de valores por parte de los individuos que conformamos la sociedad.
Ejemplos de estos conflictos son: La Inseguridad en Internet, todos sabemos que el correo electrónico es totalmente inseguro, en cualquier punto del camino, el correo electrónico puede ser leído por alguien sin escrúpulos; también el administrador de la máquina puede leer el correo electrónico de un usuario sin dejar señales de haberlo hecho, en las condiciones actuales no se logra prevenir la acción fraudulenta de individuos y grupos organizados que burlan la seguridad de los sistemas y llegan a producir cuantiosos daños a individuos e instituciones.
El Abuso del Correo Electrónico es muy frecuente en la actualidad, han sido tipificados un grupo de abusos entre los que figuran la divulgación de contenido inadecuado, la emisión a través de canales no autorizados, la difusión masiva no autorizada y ataques con objeto de imposibilitar o dificultar el servicio de correo electrónico.3
La industria del software se ha convertido en uno de los negocios más lucrativos de los últimos tiempos, sin embargo, su futuro económico se ve ensombrecido por un fenómeno llamado piratería de software (copia ilegal de programas para computadoras).4 Las copias de software deben ser hechas sólo con la debida autorización. Los profesionales de la Informática están obligados a proteger la integridad de la propiedad intelectual.
Recientemente, incidentes de accesos no autorizados a sistemas computacionales han ampliado la discusión de la ética en computación.5 Las opiniones sobre el tema son divergentes, lo que sí está claro es que la intromisión no autorizada no se justifica de ninguna manera.
Un hecho que últimamente ha motivado mucha polémica en diferentes sectores de la sociedad es la pornografía en Internet. La pornografía por medio electrónicos es toda una industria que vela sus intereses económicos sin importarle las implicaciones morales y éticas en la sociedad.4
El uso de Internet por la industria pornográfica está creciendo rápidamente, hace 12 años pocas personas tenían acceso a tecnologías de almacenar, transmitir o recibir imágenes pornográficas por computadora, sin embargo, esta industria, en la última década, ha comenzado a utilizar las redes de computadoras para penetrar a mercados en todo el mundo, incluso en países donde está prohibido este tipo de material.
No cabe duda que la creación y propagación de virus informáticos constituye un problema ético de actualidad. Su creación tiene como único objetivo hacer daño; "Daño" significa heridas o consecuencias negativas, tales como pérdidas indeseables de información, pérdidas de propiedad, daños a la propiedad o impactos ambientales no deseados".




ANEXO 2

             Semestre y grupo______
Grupo de trabajo No.

Pregunta generada:




Integrantes del equipo:


Contexto en el que se ubica (lugar, ciudad, tipo de personas para quienes se pretende resolver el tema/problema)
Relevancia e impacto (qué tan importante es y qué cambios se pueden generar en el contexto descrito)
Objetivos que se pretende alcanzar (listado de acciones que se realizarían)















Se presentan las evidencias del trabajo realizado por el grupo 3º.B

https://drive.google.com/file/d/1Xdg-RxwUQRURWiJNf1A3waurUXDuZP5E/view?usp=sharing