Documentos de Académico
Documentos de Profesional
Documentos de Cultura
20 de Marzo de 2023
Parte individual (se hace durante la clase sin excepción, quién no la realicé sacará 0):
2. Qué es UEFI, BIOS, sus diferencias, ventajas del uno sobre el otro:
UEFI (Unified Extensible Firmware Interface) y BIOS (Basic Input/Output System) son dos tipos de
firmware utilizados en las computadoras para controlar el proceso de inicio y configurar el
hardware del sistema
3. Copiar la imagen de Windows en una carpeta de su computador. (ya la debe tener descargada en
una USB).
4. Descargar Virtual Box y VMware Workstation Player para Linux(si ya están instalados no es
necesario volverlos a instalar).
IMPORTANTE: no instale las dos máquinas virtuales de forma simultánea, primero instale
una, la apaga y luego instale la otra. Tampoco abra más de dos máquinas virtuales a la vez, esto
podría bloquearla su máquina.
7. Instalar Google Chrome y Mozilla Firefox(en ambas máquinas virtuales). También instale un
compresor 7zip.
Nota: Descargue las imágenes Iso para el desarrollo de las maquinas virtuales pero no son leídas
correctamente.
8. Instalar git bash en Windows (en ambas máquinas virtuales). y ver la presentación de git
(subir evidencia en GIF o imágenes PNG o JPG al grupo). Ver video “3. Instalar Git
Bash.wmv”
9. Instalar Git bash en la pc de su casa. (subir evidencia en GIF o Imágenes).
10. Crear una cuenta en http://www.bitbucket.org (evidencia en JPG o PNG). La cuenta la debe
crear con su correo de UPB (NO CREARLA CON GOOGLE). Por favor es muy importante
que no olvide su contraseña. Esta herramienta la usaremos luego durante el curso.
Nota: cuidado con subir GIF muy largos en duración o grandes en tamaño.
Parte grupal (3 puntos) se debe realizar en otro trabajo separado y diapositivas para exposición:
Personajes:
- Linus Trovals (Importancia de linux y git)
- Kevin Mitnick.
- Samy Kamkar http://fusion.net/story/180919/samy-kamkar-is-a-white-hat-hacking-hero/
- Julian Assange
- Marvin Minsky
- Web oscura - dark web, deep web.
El grupo debe consultar sobre cada una de las comunidades que se presentan a continuación, deben
buscar personajes, filosofía, datos en general que permitan tener una idea de lo que hacen cada una:
Hackers
Crackers
Phreakers
Lamers
Script Kiddies
https://www.canva.com/design/DAFdsXrXFBs/HB01m4WxinEUZd4CAQhg0A/edit?
utm_content=DAFdsXrXFBs&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutt
on
3. ¿Consultar que son y en qué consisten cada uno de los siguientes ataques?
Malware: se refiere a cualquier software malicioso diseñado para dañar, interrumpir, espiar o
tomar el control de un dispositivo. Los tipos de malware incluyen virus, troyanos, gusanos,
ransomware, spyware, adware, entre otros.
Spyware: es un software que recopila información sobre la actividad del usuario sin su
conocimiento o consentimiento. El spyware se utiliza a menudo para robar información personal o
financiera.
Virus informático: es un software malicioso que se propaga a través de archivos y programas. Los
virus pueden causar daños en los sistemas, como la eliminación de archivos o la corrupción del
sistema operativo.
Troyano: es un software malicioso que se disfraza como un software legítimo y engaña al usuario
para que lo instale. Una vez instalado, el troyano permite que un atacante tome el control del
dispositivo del usuario.
Spam: es el envío masivo de correos electrónicos no solicitados, a menudo con fines publicitarios
o fraudulentos. El spam puede ser utilizado para distribuir malware o phishing.
Ransomware: es un software malicioso que cifra los archivos del usuario y exige un rescate para
su liberación. El ransomware puede causar la pérdida de datos importantes o la extorsión de la
víctima.
Keylogger: es un software malicioso que registra las pulsaciones de teclas del usuario, incluyendo
contraseñas y otra información confidencial. Los keyloggers se utilizan a menudo para el robo de
información.
Ingeniería social: Se llama ingeniería social a las diferentes técnicas de manipulación que usan los
ciberdelincuentes para obtener información confidencial de los usuarios.
ataque de denegación de servicio (DoS): es un tipo de ciberataque en el que un actor malicioso
tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los
que va dirigido, interrumpiendo el funcionamiento normal del mismo.
https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo.
Computer Hope. (2021). UEFI vs. BIOS: What's the Difference?
https://www.computerhope.com/issues/ch001366.htm
Microsoft. (2017). NTFS. Recuperado el 20 de marzo de 2023, de
https://docs.microsoft.com/en-us/windows/win32/fileio/ntfs-file-system.
Linux Documentation Project. (2018). Ext4. Recuperado el 20 de marzo de 2023, de
https://tldp.org/LDP
https://www.cloudflare.com/es-es/learning/ddos/glossary/denial-of-service/
#:~:text=Un%20ataque%20de%20denegaci%C3%B3n%20de%20servicio%20(DoS)%20es
%20un%20tipo,el%20funcionamiento%20normal%20del%20mismo
https://www.argentina.gob.ar/justicia/convosenlaweb/situaciones/que-es-la-
ingenieria-social-y-como-protegerte#:~:text=Se%20llama%20ingenier%C3%ADa
%20social%20a,haci%C3%A9ndose%20pasar%20por%20otra%20persona.
https://www.pandasecurity.com/es/security-info/worm/
https://es.malwarebytes.com/spyware/
https://www.malwarebytes.com/adware#:~:text=Adware%20definition,PUP
%20(potentially%20unwanted%20program).
: https://www.imperva.com/learn/application-security/phishing-attack-scam/
#:~:text=Phishing%20is%20a%20type%20of,instant%20message%2C%20or%20text
%20message.
https://mx.norton.com/blog/malware/what-is-a-computer-virus#:~:text=En%20t
%C3%A9rminos%20m%C3%A1s%20t%C3%A9cnicos%2C%20un,fin%20de%20ejecutar
%20su%20c%C3%B3digo.
https://www.eset.com/es/caracteristicas/spam/