Este documento proporciona una guía detallada de las herramientas y aplicaciones incluidas en el sistema operativo Anonymous-OS. Explica cómo iniciar el sistema e incluye descripciones de programas para gestión de red, ofimática, gráficos, navegación web, mensajería, herramientas de sistema, y reproducción de audio y video. El documento analiza las opciones del sistema y provee instrucciones sobre cómo acceder y utilizar más de 30 aplicaciones incluidas en Anonymous-OS.
Este documento describe cómo se prevé que serán las aulas del futuro a medida que continúen evolucionando las tecnologías. Se espera que las aulas estén equipadas con videoconferencias, juegos interactivos, pizarras digitales y mesas con conexión WiFi controladas por los estudiantes. Los libros de texto serán digitales y los bolígrafos tendrán nuevas funciones como dibujar en el aire o escribir directamente en una computadora. Las pizarras también serán digitales e interactivas. Estos cambios tecnoló
El documento describe las ventajas y desventajas del uso de la tecnología en la educación. Entre las ventajas se encuentran que facilita el trabajo de docentes y estudiantes, otorga un amplio acceso a recursos educativos, y estimula el aprendizaje. Entre las desventajas están la posible distracción de estudiantes, el reemplazo potencial de maestros, y problemas de acceso y privacidad de la información. También analiza el software educativo MALTED y sus características para la creación de aplicaciones multimedia para la
El documento describe las dificultades que enfrentan los docentes al integrar las TIC en las aulas, como la falta de infraestructura técnica adecuada y la resistencia de algunos maestros y alumnos. Aunque las TIC ofrecen grandes beneficios, depende de su implementación correcta y del desarrollo de estrategias pedagógicas efectivas. Se requiere esfuerzo continuo para superar estas barreras y aprovechar todo el potencial educativo de las nuevas tecnologías.
Este documento describe un proyecto educativo para el uso de herramientas tecnológicas en un jardín de niños. El proyecto tiene como objetivo movilizar las competencias de los docentes en el uso de las TIC para mejorar la práctica educativa. El proyecto involucra a docentes y 45 alumnos de preescolar y sus familias. Incluye actividades como el uso de wikis, webquests y videos educativos durante varias semanas. El proyecto busca que tanto docentes como alumnos utilicen las herramientas
Este documento proporciona recomendaciones para el uso educativo de las tecnologías de la información y la comunicación (TIC) en la enseñanza secundaria obligatoria. Ofrece un decálogo con pautas como planificar actividades que aporten valor añadido y empezar con tareas sencillas. También propone diversas actividades didácticas como el uso de la pizarra digital, libros de texto digitales y plataformas de contenidos. Finalmente, resalta la importancia de la formación del profesorado y de contar con infra
Las aulas del futuro se prevé que estarán dotadas de nuevas tecnologías como pizarras digitales, videoconferencias y acceso inalámbrico a Internet. Los libros de texto serán reemplazados por versiones digitales interactivas, y los bolígrafos tradicionales evolucionarán hacia dispositivos que permitan dibujar en 3D. Estas innovaciones motivarán más a los estudiantes y facilitarán nuevos métodos de enseñanza y aprendizaje.
Informacion de computadoras canaima para el planteamiento.carlosblanco208
Venezuela ha implementado un plan educativo llamado Plan Canaima Educativo que distribuye computadoras portátiles a estudiantes de primer y segundo grado para mejorar la enseñanza. El programa ha distribuido más de 450,000 computadoras a estudiantes y ha familiarizado a maestros y estudiantes con la tecnología. Las computadoras contienen aplicaciones educativas desarrolladas en Venezuela que captan la atención de los estudiantes y mejoran el aprendizaje de una manera interactiva y colaborativa.
Este documento describe cómo se prevé que serán las aulas del futuro a medida que continúen evolucionando las tecnologías. Se espera que las aulas estén equipadas con videoconferencias, juegos interactivos, pizarras digitales y mesas con conexión WiFi controladas por los estudiantes. Los libros de texto serán digitales y los bolígrafos tendrán nuevas funciones como dibujar en el aire o escribir directamente en una computadora. Las pizarras también serán digitales e interactivas. Estos cambios tecnoló
El documento describe las ventajas y desventajas del uso de la tecnología en la educación. Entre las ventajas se encuentran que facilita el trabajo de docentes y estudiantes, otorga un amplio acceso a recursos educativos, y estimula el aprendizaje. Entre las desventajas están la posible distracción de estudiantes, el reemplazo potencial de maestros, y problemas de acceso y privacidad de la información. También analiza el software educativo MALTED y sus características para la creación de aplicaciones multimedia para la
El documento describe las dificultades que enfrentan los docentes al integrar las TIC en las aulas, como la falta de infraestructura técnica adecuada y la resistencia de algunos maestros y alumnos. Aunque las TIC ofrecen grandes beneficios, depende de su implementación correcta y del desarrollo de estrategias pedagógicas efectivas. Se requiere esfuerzo continuo para superar estas barreras y aprovechar todo el potencial educativo de las nuevas tecnologías.
Este documento describe un proyecto educativo para el uso de herramientas tecnológicas en un jardín de niños. El proyecto tiene como objetivo movilizar las competencias de los docentes en el uso de las TIC para mejorar la práctica educativa. El proyecto involucra a docentes y 45 alumnos de preescolar y sus familias. Incluye actividades como el uso de wikis, webquests y videos educativos durante varias semanas. El proyecto busca que tanto docentes como alumnos utilicen las herramientas
Este documento proporciona recomendaciones para el uso educativo de las tecnologías de la información y la comunicación (TIC) en la enseñanza secundaria obligatoria. Ofrece un decálogo con pautas como planificar actividades que aporten valor añadido y empezar con tareas sencillas. También propone diversas actividades didácticas como el uso de la pizarra digital, libros de texto digitales y plataformas de contenidos. Finalmente, resalta la importancia de la formación del profesorado y de contar con infra
Las aulas del futuro se prevé que estarán dotadas de nuevas tecnologías como pizarras digitales, videoconferencias y acceso inalámbrico a Internet. Los libros de texto serán reemplazados por versiones digitales interactivas, y los bolígrafos tradicionales evolucionarán hacia dispositivos que permitan dibujar en 3D. Estas innovaciones motivarán más a los estudiantes y facilitarán nuevos métodos de enseñanza y aprendizaje.
Informacion de computadoras canaima para el planteamiento.carlosblanco208
Venezuela ha implementado un plan educativo llamado Plan Canaima Educativo que distribuye computadoras portátiles a estudiantes de primer y segundo grado para mejorar la enseñanza. El programa ha distribuido más de 450,000 computadoras a estudiantes y ha familiarizado a maestros y estudiantes con la tecnología. Las computadoras contienen aplicaciones educativas desarrolladas en Venezuela que captan la atención de los estudiantes y mejoran el aprendizaje de una manera interactiva y colaborativa.
El documento describe el software AulaLinex, el cual permite a los profesores controlar y monitorear computadoras en el aula, incluyendo encender/apagar equipos, mostrar su escritorio, navegar páginas web, y transmitir videos a los estudiantes para mejorar la enseñanza y el aprendizaje con tecnología. AulaLinex ofrece una interfaz amigable para administrar el aula virtualmente y ayudar a los estudiantes de una manera personalizada.
El documento proporciona 10 consejos prácticos para un centro TIC ideal. Incluye recomendaciones sobre el equipamiento necesario como aulas con ordenadores, videoproyectores e Internet universal. También destaca la importancia del mantenimiento del equipo, la organización de los recursos tecnológicos y el software educativo como plataformas virtuales y correo electrónico. Finalmente, enfatiza la necesidad de formar a profesores, alumnos y familias en el uso de las tecnologías para la educación.
El documento describe diferentes estrategias y herramientas para la educación en línea, incluyendo tutorías en línea, aprendizaje grupal, simulaciones, juegos educativos, correo electrónico, foros, pizarras electrónicas y aplicaciones compartidas. Cada tema explica brevemente su definición, usos y ejemplos de sitios web relacionados.
Este documento presenta una capacitación docente sobre el funcionamiento del Servidor Escuela y el acceso a Internet a través de las computadoras XO. La capacitación cubre temas como el ingreso al Servidor Escuela, el servicio de Internet, el registro e ingreso al portal del MINEDU y perueduca, y recomienda páginas web útiles. El objetivo es que los docentes aprendan a utilizar estos recursos tecnológicos para mejorar su labor educativa. La capacitación se llevará a cabo a través de demostrac
El documento describe el uso de la tecnología multimedia en la educación, incluyendo pizarras digitales, pupitres interactivos, aulas virtuales y salones inteligentes. Estos nuevos entornos de aprendizaje utilizan tecnología táctil para permitir la colaboración entre estudiantes y mejorar la enseñanza.
Este documento presenta el manual de aplicación de la computadora XO en el aula para educación secundaria. Explica en cuatro capítulos la importancia de las TIC en la educación, el uso del hardware y software de la laptop XO, y la conectividad de la misma. Describe las aplicaciones educativas incluidas y ofrece pasos detallados para utilizar cada una de las herramientas de manera pedagógica.
En resumen, el documento describe la interfaz de usuario de la computadora XO, diseñada para centrarse en el estudiante. Explica que el sistema operativo SUGAR provee un entorno virtual de hogar, grupo y vecindario, donde el estudiante puede realizar diversas actividades de aprendizaje de manera autónoma o colaborativa.
Este documento describe la historia de Internet y su aplicación en la educación, las ventajas y desventajas de usar Internet en el aula, recursos digitales para docentes y alumnos, y últimas tendencias como el modelo Flipped Classroom y el uso educativo del videojuego Minecraft.
Práctica 1,2 y 3 de educación y sociedad (pedagogía)Guti Palomo
Este documento presenta una reflexión individual realizada como parte de la Práctica 1a del Módulo I de Educación y Sociedad. El estudiante analiza los aspectos más interesantes del programa como la pedagogía y las posibilidades de las TIC. También comenta brevemente sobre las competencias, módulos, metodología, prácticas, recursos y evaluación. Finaliza indicando su actitud positiva ante la asignatura y su interés en mejorar sus conocimientos sobre TIC.
Este documento presenta información sobre la integración de las tecnologías de la información y la comunicación (TIC) en la educación. Discute cómo Corea está invirtiendo en tabletas y contenidos digitales para estudiantes, y analiza las funciones y limitaciones de las TIC en la educación. También explora cómo integrar mejor las TIC en el aula para mejorar la enseñanza y el aprendizaje.
Este documento presenta un resumen de un caso de estudio sobre el uso de las TIC en un aula de Educación Infantil. Describe el contexto del centro y el aula, incluyendo los recursos tecnológicos disponibles. Examina el uso de las TIC en el aula a través de las perspectivas del profesor y los estudiantes. Finalmente, analiza las fortalezas, debilidades, oportunidades y amenazas relacionadas con el uso de las TIC en el aula.
El documento describe una conversación entre estudiantes sobre los problemas, soluciones y retos del uso de las tecnologías de la información y la comunicación (TIC) en las aulas de primaria, identificando problemas como la falta de capacitación de los maestros, la falta de acceso a la tecnología en algunas escuelas y la pobreza, y proponiendo soluciones como la capacitación docente y el uso creativo de recursos disponibles.
Este documento describe el portafolio digital de un estudiante y cómo varias herramientas digitales pueden usarse en contextos educativos. Explica definiciones de un portafolio digital, diccionario pictórico, habilidades del siglo XXI, creatividad, construcción del conocimiento, comunicación, colaboración, pensamiento crítico, sistemas de apoyo, procesadores de texto, excel y pizarras digitales. También discute aprendizajes significativos y limitaciones encontradas al usar estas herramientas.
La institución educativa cuenta con tres niveles educativos y un aula de innovación pedagógica. La autora es la docente encargada del aula de innovación, cuyas responsabilidades incluyen promover el uso de las TIC, capacitar a los docentes, y brindar soporte técnico. El aula cuenta con computadoras, laptops y acceso a Internet, los cuales son utilizados principalmente por los estudiantes para completar tareas y por los docentes para la enseñanza.
Este documento proporciona una introducción al programa de edición de video Corel VideoStudio X8. Explica cómo instalar el programa, los pasos básicos para iniciar y cerrar la aplicación, y describe las principales características como la captura de video, edición en línea de tiempo, y exportación de proyectos terminados. También cubre conceptos clave como los paneles, la barra de menús, las vistas de línea de tiempo y guión gráfico, y cómo acceder a la ayuda integrada.
El documento describe cómo instalar y usar el programa Excel. Explica cómo iniciar Excel desde el menú Inicio o el escritorio e incluye capturas de pantalla de la pantalla principal de Excel y las barras de herramientas. También brinda una breve introducción sobre qué es Excel y sus ventajas y desventajas.
El manual explica los conceptos básicos de PowerPoint y cómo crear, guardar, abrir y visualizar presentaciones. También cubre funciones como trabajar con diapositivas, objetos, textos, tablas, gráficos y diagramas. Además, describe cómo insertar sonidos, películas, animaciones y transiciones entre diapositivas. El manual proporciona una guía detallada de las numerosas
Este manual proporciona instrucciones paso a paso para formatear una PC o laptop. Explica los requisitos necesarios como el disco duro del sistema operativo y su licencia. Luego detalla cada etapa del proceso de formateo, incluyendo cómo acceder a la BIOS, instalar Windows desde un CD, particionar y formatear el disco duro, e instalar el sistema operativo. El manual contiene capturas de pantalla para ilustrar cada paso.
This document provides information about a book titled "PowerPoint 2016 Step by Step" by Joan Lambert. It was published by Microsoft Press and includes copyright information. The book is intended to teach users how to use Microsoft PowerPoint 2016. It contains chapters that provide step-by-step instructions for getting started with PowerPoint, creating and managing presentations and slides, and inserting and formatting text on slides. The document also includes information about how to provide feedback on the book and stay updated via the publisher's website.
El documento describe la programación básica de Arduino. Explica que Arduino se programa usando un lenguaje basado en C/C++ y que cada programa debe incluir las funciones setup() y loop(). setup() se ejecuta una vez para configurar las variables y pins, mientras que loop() se repite continuamente para realizar las tareas del programa.
Este documento proporciona instrucciones detalladas para instalar el software de diseño de bordado Embroidery Studio 1.5 en una computadora. Explica los requisitos técnicos, los pasos de instalación que incluyen insertar el disco, introducir datos de usuario, seleccionar características, elegir ubicaciones de instalación y muestras, y reiniciar la computadora después de completar la instalación. También brinda consejos sobre la calibración del monitor y la capacitación básica necesaria para usar el programa.
Este documento proporciona una guía sobre cómo utilizar el software Dreamweaver CS6. Explica los requisitos del sistema para Dreamweaver, las ventajas y desventajas del programa, y describe en detalle las diferentes barras, paneles, vistas e inspectores disponibles en el entorno de Dreamweaver. Además, ofrece instrucciones sobre cómo configurar un sitio local en Dreamweaver, insertar y formatear texto, imágenes y tablas, y crear y aplicar hojas de estilos CSS personalizadas.
El documento describe el software AulaLinex, el cual permite a los profesores controlar y monitorear computadoras en el aula, incluyendo encender/apagar equipos, mostrar su escritorio, navegar páginas web, y transmitir videos a los estudiantes para mejorar la enseñanza y el aprendizaje con tecnología. AulaLinex ofrece una interfaz amigable para administrar el aula virtualmente y ayudar a los estudiantes de una manera personalizada.
El documento proporciona 10 consejos prácticos para un centro TIC ideal. Incluye recomendaciones sobre el equipamiento necesario como aulas con ordenadores, videoproyectores e Internet universal. También destaca la importancia del mantenimiento del equipo, la organización de los recursos tecnológicos y el software educativo como plataformas virtuales y correo electrónico. Finalmente, enfatiza la necesidad de formar a profesores, alumnos y familias en el uso de las tecnologías para la educación.
El documento describe diferentes estrategias y herramientas para la educación en línea, incluyendo tutorías en línea, aprendizaje grupal, simulaciones, juegos educativos, correo electrónico, foros, pizarras electrónicas y aplicaciones compartidas. Cada tema explica brevemente su definición, usos y ejemplos de sitios web relacionados.
Este documento presenta una capacitación docente sobre el funcionamiento del Servidor Escuela y el acceso a Internet a través de las computadoras XO. La capacitación cubre temas como el ingreso al Servidor Escuela, el servicio de Internet, el registro e ingreso al portal del MINEDU y perueduca, y recomienda páginas web útiles. El objetivo es que los docentes aprendan a utilizar estos recursos tecnológicos para mejorar su labor educativa. La capacitación se llevará a cabo a través de demostrac
El documento describe el uso de la tecnología multimedia en la educación, incluyendo pizarras digitales, pupitres interactivos, aulas virtuales y salones inteligentes. Estos nuevos entornos de aprendizaje utilizan tecnología táctil para permitir la colaboración entre estudiantes y mejorar la enseñanza.
Este documento presenta el manual de aplicación de la computadora XO en el aula para educación secundaria. Explica en cuatro capítulos la importancia de las TIC en la educación, el uso del hardware y software de la laptop XO, y la conectividad de la misma. Describe las aplicaciones educativas incluidas y ofrece pasos detallados para utilizar cada una de las herramientas de manera pedagógica.
En resumen, el documento describe la interfaz de usuario de la computadora XO, diseñada para centrarse en el estudiante. Explica que el sistema operativo SUGAR provee un entorno virtual de hogar, grupo y vecindario, donde el estudiante puede realizar diversas actividades de aprendizaje de manera autónoma o colaborativa.
Este documento describe la historia de Internet y su aplicación en la educación, las ventajas y desventajas de usar Internet en el aula, recursos digitales para docentes y alumnos, y últimas tendencias como el modelo Flipped Classroom y el uso educativo del videojuego Minecraft.
Práctica 1,2 y 3 de educación y sociedad (pedagogía)Guti Palomo
Este documento presenta una reflexión individual realizada como parte de la Práctica 1a del Módulo I de Educación y Sociedad. El estudiante analiza los aspectos más interesantes del programa como la pedagogía y las posibilidades de las TIC. También comenta brevemente sobre las competencias, módulos, metodología, prácticas, recursos y evaluación. Finaliza indicando su actitud positiva ante la asignatura y su interés en mejorar sus conocimientos sobre TIC.
Este documento presenta información sobre la integración de las tecnologías de la información y la comunicación (TIC) en la educación. Discute cómo Corea está invirtiendo en tabletas y contenidos digitales para estudiantes, y analiza las funciones y limitaciones de las TIC en la educación. También explora cómo integrar mejor las TIC en el aula para mejorar la enseñanza y el aprendizaje.
Este documento presenta un resumen de un caso de estudio sobre el uso de las TIC en un aula de Educación Infantil. Describe el contexto del centro y el aula, incluyendo los recursos tecnológicos disponibles. Examina el uso de las TIC en el aula a través de las perspectivas del profesor y los estudiantes. Finalmente, analiza las fortalezas, debilidades, oportunidades y amenazas relacionadas con el uso de las TIC en el aula.
El documento describe una conversación entre estudiantes sobre los problemas, soluciones y retos del uso de las tecnologías de la información y la comunicación (TIC) en las aulas de primaria, identificando problemas como la falta de capacitación de los maestros, la falta de acceso a la tecnología en algunas escuelas y la pobreza, y proponiendo soluciones como la capacitación docente y el uso creativo de recursos disponibles.
Este documento describe el portafolio digital de un estudiante y cómo varias herramientas digitales pueden usarse en contextos educativos. Explica definiciones de un portafolio digital, diccionario pictórico, habilidades del siglo XXI, creatividad, construcción del conocimiento, comunicación, colaboración, pensamiento crítico, sistemas de apoyo, procesadores de texto, excel y pizarras digitales. También discute aprendizajes significativos y limitaciones encontradas al usar estas herramientas.
La institución educativa cuenta con tres niveles educativos y un aula de innovación pedagógica. La autora es la docente encargada del aula de innovación, cuyas responsabilidades incluyen promover el uso de las TIC, capacitar a los docentes, y brindar soporte técnico. El aula cuenta con computadoras, laptops y acceso a Internet, los cuales son utilizados principalmente por los estudiantes para completar tareas y por los docentes para la enseñanza.
Este documento proporciona una introducción al programa de edición de video Corel VideoStudio X8. Explica cómo instalar el programa, los pasos básicos para iniciar y cerrar la aplicación, y describe las principales características como la captura de video, edición en línea de tiempo, y exportación de proyectos terminados. También cubre conceptos clave como los paneles, la barra de menús, las vistas de línea de tiempo y guión gráfico, y cómo acceder a la ayuda integrada.
El documento describe cómo instalar y usar el programa Excel. Explica cómo iniciar Excel desde el menú Inicio o el escritorio e incluye capturas de pantalla de la pantalla principal de Excel y las barras de herramientas. También brinda una breve introducción sobre qué es Excel y sus ventajas y desventajas.
El manual explica los conceptos básicos de PowerPoint y cómo crear, guardar, abrir y visualizar presentaciones. También cubre funciones como trabajar con diapositivas, objetos, textos, tablas, gráficos y diagramas. Además, describe cómo insertar sonidos, películas, animaciones y transiciones entre diapositivas. El manual proporciona una guía detallada de las numerosas
Este manual proporciona instrucciones paso a paso para formatear una PC o laptop. Explica los requisitos necesarios como el disco duro del sistema operativo y su licencia. Luego detalla cada etapa del proceso de formateo, incluyendo cómo acceder a la BIOS, instalar Windows desde un CD, particionar y formatear el disco duro, e instalar el sistema operativo. El manual contiene capturas de pantalla para ilustrar cada paso.
This document provides information about a book titled "PowerPoint 2016 Step by Step" by Joan Lambert. It was published by Microsoft Press and includes copyright information. The book is intended to teach users how to use Microsoft PowerPoint 2016. It contains chapters that provide step-by-step instructions for getting started with PowerPoint, creating and managing presentations and slides, and inserting and formatting text on slides. The document also includes information about how to provide feedback on the book and stay updated via the publisher's website.
El documento describe la programación básica de Arduino. Explica que Arduino se programa usando un lenguaje basado en C/C++ y que cada programa debe incluir las funciones setup() y loop(). setup() se ejecuta una vez para configurar las variables y pins, mientras que loop() se repite continuamente para realizar las tareas del programa.
Este documento proporciona instrucciones detalladas para instalar el software de diseño de bordado Embroidery Studio 1.5 en una computadora. Explica los requisitos técnicos, los pasos de instalación que incluyen insertar el disco, introducir datos de usuario, seleccionar características, elegir ubicaciones de instalación y muestras, y reiniciar la computadora después de completar la instalación. También brinda consejos sobre la calibración del monitor y la capacitación básica necesaria para usar el programa.
Este documento proporciona una guía sobre cómo utilizar el software Dreamweaver CS6. Explica los requisitos del sistema para Dreamweaver, las ventajas y desventajas del programa, y describe en detalle las diferentes barras, paneles, vistas e inspectores disponibles en el entorno de Dreamweaver. Además, ofrece instrucciones sobre cómo configurar un sitio local en Dreamweaver, insertar y formatear texto, imágenes y tablas, y crear y aplicar hojas de estilos CSS personalizadas.
El documento presenta información sobre el software de edición de imágenes Adobe Photoshop, incluyendo su historia desde su creación en 1987, características principales, herramientas, funciones y conceptos básicos para usar el espacio de trabajo. También cubre novedades recientes y ventajas y desventajas del programa.
Este documento presenta TuneUp Utilities 2014, un software de optimización para ordenadores. Explica los requisitos del sistema, la interfaz de inicio con cinco categorías principales, y se enfoca en el Modo Ahorro, el cual permite reducir el consumo de energía desactivando componentes de hardware y funciones innecesarias. Describe cómo activar el Modo Ahorro, saber si está activado, y cómo configurarlo de forma personalizada para lograr mayores ahorros de energía.
Este documento proporciona una introducción al lenguaje HTML y CSS. Explica definiciones básicas como HTML, CSS, navegadores y editores de texto. Luego detalla cómo insertar texto en HTML utilizando etiquetas como títulos, párrafos y enlaces. También cubre la inserción de imágenes y tablas, y el uso de frames, enlaces multimedia y formatos de archivo. Por último, presenta versiones de HTML y una introducción a PHP.
Este documento presenta un manual de usuario para Joomla! 1.0.x en español. Explica los conceptos básicos de Joomla! como usuarios, plantillas, componentes y módulos. Incluye capítulos sobre cómo instalar Joomla!, gestionar contenido y usuarios desde el frontend y backend, y utilizar las funciones de gestión en el backend como administrar imágenes, artículos de menú, contenido y secciones. El objetivo es proporcionar una guía para que los usuarios aprendan a utilizar la plataforma Joom
Este documento describe el uso del sistema operativo WiFiSlax para hackear redes inalámbricas de varias maneras. Explica cómo usar las herramientas Geminis Auditor, Linset, Pixiscript, Inflactor y Goinscrip para extraer claves WPA/WPA2 mediante ataques de fuerza bruta y otros métodos.
Este documento proporciona instrucciones para instalar diferentes sistemas operativos como Windows 8, 10 y Ubuntu en Oracle VM VirtualBox. Explica cómo crear una máquina virtual, configurarla con memoria y almacenamiento, e instalar el sistema operativo seleccionando la ISO correspondiente. También cubre cómo habilitar dispositivos USB para usarlos en la máquina virtual.
Este documento describe las principales características y funcionalidades de CorelDraw. En menos de 3 oraciones:
CorelDraw es un programa de diseño gráfico que permite crear ilustraciones vectoriales y diseños de página profesionales, ofreciendo herramientas para dar forma a objetos, vectorizar imágenes, aplicar estilos y rellenos, y asignar formatos de texto. El documento también explica conceptos básicos de CorelDraw como objetos, dibujos y capas, e incluye instrucciones para instalar, actualizar,
TeamViewer es un software de control remoto que permite conectarse y controlar otros equipos de forma remota. La ventana principal de TeamViewer se divide en pestañas de Control Remoto y Reunión. En la pestaña de Control Remoto se muestra la ID y contraseña para permitir el control remoto del equipo, así como para conectarse a otros equipos remotos. El documento explica cómo establecer una conexión de control remoto entre dos equipos utilizando TeamViewer e incluye detalles sobre las diferentes funciones y opciones disponibles como transferencia de archivos y limitación de accesos
Este documento proporciona una guía sobre las funciones y herramientas básicas de Microsoft Word 2013. Explica cómo crear y editar documentos, incluidas opciones como elegir plantillas, abrir y guardar archivos, imprimir, revisar cambios y usar la cinta de opciones y barras de herramientas. También describe elementos como la barra de estado, zoom, vistas de página, bandas de desplazamiento y las diferentes categorías de la cinta de opciones.
Este documento proporciona instrucciones para el mantenimiento básico de computadoras. Explica los componentes principales de una PC como la tarjeta madre, la memoria RAM, el procesador, el disco duro y la fuente de alimentación. Luego describe los pasos para desconectar cables, limpiar cada parte y volver a armar la computadora. También cubre técnicas de mantenimiento preventivo, predictivo, proactivo y correctivo para mantener las computadoras funcionando de manera óptima.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
O documento discute a propriedade intelectual no Brasil e na Paraíba, abordando conceitos como patentes, marcas e direitos autorais. Também destaca a importância da gestão da propriedade intelectual e políticas para incentivar a proteção da propriedade intelectual nas instituições de ciência e tecnologia da Paraíba.
Este documento proporciona información sobre el soporte técnico brindado a una escuela en Venezuela. Describe los problemas técnicos encontrados en el hardware y software de las computadoras portátiles Canaima, así como las potencialidades de estas. También presenta objetivos, actividades y logros del proyecto de alfabetización tecnológica realizado con los estudiantes y docentes de la escuela.
1. El documento presenta información sobre el avance del primer semestre de un proyecto sociotecnológico realizado por estudiantes en la Escuela Básica Bolivariana “Vista Hermosa”. 2. El proyecto busca alfabetizar tecnológicamente a los estudiantes y docentes del 4o grado en el uso del sistema operativo Canaima a través de las computadoras portátiles Canaima. 3. Se identifican problemas relacionados con el hardware, software y conocimiento del proyecto Canaima Educativo, asi como potencialidades para
Encontrará algunas formas de como aprovechar el uso del internet como recurso educativo en el proceso de enseñanza aprendizaje de matemática, sistema solar, tecnologia, musica y como editar video.
La Pizarra digital. Una experiencia en el aulacrc2002
Presentación realizada para una comunicación en las I Jornadas TIC del CEP de Motril - Granada - España sobre el tema del uso de las TIC en el colegio y el apoyo como herramienta de la pizarra digital
La pizarra-digital-una-experiencia-en-el-aula-6360soleil
El documento describe las ventajas de las pizarras digitales interactivas en la educación, incluyendo recursos multimedia e interactivos disponibles, mayor motivación de los estudiantes, y apoyo a la enseñanza individualizada y el trabajo colaborativo. También cubre el marco legal en España para la integración de las tecnologías de la información y la comunicación en las escuelas.
El documento describe las ventajas de utilizar pizarras digitales interactivas en las aulas. Estas permiten a los profesores acceder a recursos en línea y nuevas herramientas pedagógicas que motivan a los estudiantes y mejoran los resultados de aprendizaje. Las comunidades autónomas en España están adoptando decretos para integrar el uso de las tecnologías de la información y la comunicación en las escuelas.
Este documento presenta un ensayo sobre cómo la tecnología ha ayudado positivamente a la educación. Explica que los avances tecnológicos han surgido debido a las demandas de la sociedad y han revolucionado la educación a través de herramientas como computadoras. Afirma que la tecnología ha enriquecido el aprendizaje al proveer acceso a información y hacerlo más dinámico e interactivo. Concluye resaltando la importancia de integrar la tecnología en la enseñanza para aprovechar sus benefic
Este proyecto busca diseñar una propuesta que permita la interacción entre las matemáticas y las TIC en el centro educativo rural Santa Martha. Los objetivos son capacitar a estudiantes y padres en el uso de las TIC y diseñar una propuesta didáctica para el aprendizaje de matemáticas a través de las TIC. La justificación es que las TIC son herramientas útiles en la educación pero los estudiantes tienen acceso limitado a ellas. El proyecto propone actividades para enseñar contenidos de tecnología
Este documento describe la iniciativa de las aulas autosuficientes en el colegio de Ariño, Teruel, España. El proyecto comenzó en 1990 con la introducción de ordenadores en el centro y ha evolucionado para incluir tablets, pizarras digitales y otros equipos. El objetivo es integrar las TIC en la enseñanza para mejorar el aprendizaje de los estudiantes. Las actividades incluyen una revista, radio escolar, televisión y blogs. El proyecto ha tenido éxito en mejorar los resultados académicos de los estud
Este documento resume el avance del primer semestre del proyecto sociotecnológico de un grupo de investigadores de la sección T3-INF-I. El proyecto se enfoca en la alfabetización tecnológica de estudiantes y docentes de la U.E.N Carlos Afanador Real utilizando las Canaimas. El grupo realizó un diagnóstico participativo que identificó problemas relacionados con el hardware, software y proyecto Canaima educativo, y propone soluciones como capacitaciones en sistemas Canaima.
Este documento describe varios recursos tecnológicos útiles para la educación, incluyendo videoconferencias, posters digitales, narraciones digitales, sitios de búsqueda en línea, redes sociales y tiras cómicas. También discute las implicaciones del uso de la tecnología en la educación, señalando que los maestros deben mantenerse actualizados sobre nuevas herramientas y aplicaciones y usar la tecnología de manera efectiva en la enseñanza. Concluye que en el mundo moderno, es importante que los ma
Este documento describe el proyecto de aulas autosuficientes que comenzó en 1990 en el centro de Ariño, Teruel. El proyecto tuvo como objetivos facilitar el acceso de los estudiantes a la información y comunicación a través de las TIC, y capacitar al profesorado en el uso de estas herramientas. Las aulas se equiparon con ordenadores, tabletas, proyectores y otros dispositivos, y se llevaron a cabo diversas actividades como una revista, radio y televisión escolares. Aunque requirió una gran inversión inicial
El documento resume las etapas de entrega de netbooks como parte de un plan nacional en Argentina entre 2010 y 2012, con 600.000 netbooks entregadas en 2010, 1.500.000 en 2011 y 900.000 en 2012. Incluye evaluaciones de las primeras dos etapas enfocadas en conectar escuelas, profesores y alumnos y mejorar la capacitación docente. Explica que los netbooks se entregaron a alumnos de secundaria para un uso más adulto de la herramienta y facilitar su apropiación para uso personal. Resalta los avances
Este documento describe el proyecto de aulas autosuficientes que comenzó en 1990 en el centro de Ariño, Teruel. El proyecto tuvo como objetivos facilitar el acceso de los estudiantes a la información y comunicación a través de las TIC, y capacitar al profesorado en el uso de estas herramientas. Las aulas se equiparon con ordenadores, tabletas, proyectores y otros dispositivos, y se llevaron a cabo diversas actividades como una revista, radio y televisión escolares. Aunque requirió una gran inversión inicial
Este documento describe la importancia de las tecnologías de la información y la comunicación (TIC) en la educación. Explica cómo las TIC como la televisión, el computador, Internet, teléfonos móviles y tabletas han mejorado el aprendizaje y permitido nuevos métodos como el aula invertida. También compara las características de las TIC actuales con las del pasado, señalando que están en constante cambio y actualización para mejorar la educación.
Escenarios de Innovación Educativa Piloto 1 A 1. Escuela Nuestra Señora de Fá...COOPERACION 2.0 2009
El documento describe un proyecto piloto implementado en Colombia que busca incorporar escenarios de computación 1 a 1 en escuelas normales. Se realizaron talleres para estudiantes en la Escuela Normal Nuestra Señora de Fátima para capacitarlas en el uso de computadores portátiles Classmate PC. Los talleres tuvieron éxito en enseñar a las estudiantes sobre el cuidado y uso de los computadores, aunque algunas experimentaron dificultades técnicas. El proyecto demostró los beneficios potenciales de la iniciativa 1 a 1,
El documento describe el programa Aula Althia de Castilla-La Mancha, cuyo objetivo es integrar las tecnologías de la información en las escuelas. Explica que el Aula Althia proporciona recursos informáticos a las aulas y fomenta el trabajo colaborativo y la expresión mediante nuevos medios. También resume los contenidos y objetivos del programa, así como su implementación en Castilla-La Mancha y otras comunidades autónomas.
Este documento presenta varias razones para usar las nuevas tecnologías en el aula, incluyendo que: 1) los estudiantes aprenden de manera diferente hoy en día y las tecnologías son atractivas y entretenidas para mejorar los resultados, y 2) el aprendizaje a través de videos y ordenadores aumenta el interés de los estudiantes y su creatividad e imaginación. También discute la necesidad de que los profesores adopten una actitud positiva hacia las tecnologías y se capaciten adecuadamente en su uso didáctico.
El documento describe el programa Aula Althia de Castilla-La Mancha, cuyo objetivo es integrar las tecnologías de la información en las escuelas. Explica que el Aula Althia proporciona recursos informáticos a las aulas y fomenta el trabajo colaborativo y la expresión con nuevos medios. También resume los contenidos informáticos y curriculares, y describe las entrevistas realizadas a un profesor y alumno sobre sus experiencias con el programa.
1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO
“TECNOTRONIC”
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA
TEMA:
USO DEL SISTEMA OPERATIVO ANONYMOUS-OS
UNIDAD DIDÁCTICA:
HERRAMIENTAS DE GESTIÓN DE REDES DE COMUNICACIÓN
DOCENTE:
Ing. Elar Edgar, HANCO QUISPE
DICENTE:
Noé, VILCA TOLEDO
JULIACA – 2016
4. iv
Agradecimiento.
Agradezco a mis padres, compañeros, a mis Docentes de Tecnotronic, en especial a
usted por ayudarme en todas las cosas que necesito para salir y seguir adelante.
5. v
Tabla de Contenidos
CAPÍTULO 1 ANONYMOUS-OS ...............................................................................................................1
1° ARRANCANDO CON EL SISTEMA OPERATIVO DE ANONYMOUS-OS Y “REQUISITOS DEL SISTEMA”.......................1
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop................................................1
A continuación, cargará los archivos necesarios.................................................................................2
Luego nos pedirá una contraseña de Acceso al Sistema .....................................................................2
Y ya estaríamos dentro del Sistema Anonymous-OS...........................................................................3
PARA EMPEZAR, ANALIZAREMOS QUE OPCIONES, COSAS, Y MÁS TIENE .....................................................................3
*Daremos clic en Accesories................................................................................................................4
Archive Manager.................................................................................................................................4
Calculadora .........................................................................................................................................5
Usage Analyzer....................................................................................................................................7
Gedit....................................................................................................................................................7
ParolaPass Pasword Generator...........................................................................................................8
ScreenShot...........................................................................................................................................9
Search for Files ..................................................................................................................................10
Terminal ............................................................................................................................................10
*DAREMOS CLIC EN APLICATIONS, LUEGO EN ANONYMOUS.................................................................................11
Find Host IP........................................................................................................................................11
Anymous HOIC...................................................................................................................................12
LOIC ...................................................................................................................................................15
Webloic..............................................................................................................................................17
Ddosim ..............................................................................................................................................17
Pyloris................................................................................................................................................18
Slowloris ............................................................................................................................................18
Torshammer ......................................................................................................................................19
Sqlmap...............................................................................................................................................19
Havij ..................................................................................................................................................20
SQL Poizon.........................................................................................................................................20
Admin Finder (Login Finder) ..............................................................................................................21
Admin CP Finder ................................................................................................................................22
Easy Admin Finder.............................................................................................................................23
Jhon the Ripper..................................................................................................................................24
Hash Identifier...................................................................................................................................24
6. vi
MD5Crack Web .................................................................................................................................25
Encryption For Network Security.......................................................................................................25
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN OFFICE........................................................................................26
LibreOffice .........................................................................................................................................26
LibreOffice Calc..................................................................................................................................27
LibreOffice Draw................................................................................................................................28
LibreOffice Impress............................................................................................................................28
LibreOficce Math ...............................................................................................................................29
LibreOffice Writer..............................................................................................................................30
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN GRAPHICS....................................................................................30
Eye of MATE Image Viewer ...............................................................................................................30
Pinta ..................................................................................................................................................31
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN INTERNET....................................................................................31
Firefox Web Browser .........................................................................................................................31
Pidgin Internet Messenger ................................................................................................................32
XChat IRC...........................................................................................................................................32
Transmission......................................................................................................................................33
Vidalia ...............................................................................................................................................33
JonDo.................................................................................................................................................34
i2p......................................................................................................................................................34
Wireshark ..........................................................................................................................................35
Zenmap..............................................................................................................................................35
*DAREMOS CLIC EN APLICATIONS, LUEGO EN SYSTEM TOOLS ..............................................................................36
Configuration Editor..........................................................................................................................36
Cryptkeeper .......................................................................................................................................36
File Browser.......................................................................................................................................37
Power Statistics .................................................................................................................................38
System Monitor .................................................................................................................................38
XTerm ................................................................................................................................................39
*DAREMOS CLIC EN APPLICATIONS, LUEGO EN SOUND & VIDEO ..........................................................................39
Movie Player......................................................................................................................................39
Sound Recorder .................................................................................................................................40
Volume Control..................................................................................................................................40
TRABAJOS CITADOS .............................................................................................................................41
8. viii
Lista de figuras
FIGURA 1. UNIDAD DVD Ó UNIDAD EXTERNA USB .......................................................................................................1
FIGURA 2. ENTER ....................................................................................................................................................1
FIGURA 3. CARGARÁ LOS ARCHIVOS ...........................................................................................................................2
FIGURA 4. CONTRASEÑA DE ACCESO “ANON” ...............................................................................................................2
FIGURA 5. ANONYMOUS OS......................................................................................................................................3
FIGURA 6. ANALIZAREMOS LAS OPCIONES ....................................................................................................................3
FIGURA 7. ACCESORIES.............................................................................................................................................4
FIGURA 8. ARCHIVE MANAGER ..................................................................................................................................4
FIGURA 9. CALCULADORA .........................................................................................................................................5
FIGURA 10. AVANZADO............................................................................................................................................5
FIGURA 11. FINANCIAL.............................................................................................................................................6
FIGURA 12. PROGRAMABLE ......................................................................................................................................6
FIGURA 13. USAGE ANALYZER ...................................................................................................................................7
FIGURA 14. GEDIT...................................................................................................................................................7
FIGURA 15. PASWORD GENERATOR............................................................................................................................8
FIGURA 16. CONTRASEÑA GENERADA .........................................................................................................................8
FIGURA 17. SCREENSHOT .........................................................................................................................................9
FIGURA 18. CAPTURA DE ESCRITORIO .........................................................................................................................9
FIGURA 19. SEARCH FOR FILES.................................................................................................................................10
FIGURA 20. TERMINAL ...........................................................................................................................................10
FIGURA 21. FIND HOST IP ......................................................................................................................................11
FIGURA 22. DIRECCIÓN IP ......................................................................................................................................11
FIGURA 23. ANONYMOUS HOIC..............................................................................................................................12
FIGURA 24. OBJETIVOS ..........................................................................................................................................12
FIGURA 25. OHIC.................................................................................................................................................13
FIGURA 26. SE AÑADIRÁ EL OBJETIVO.......................................................................................................................13
FIGURA 27. VERIFICAMOS LA PÁGINA .......................................................................................................................14
FIGURA 28. EMPEZAR A DISPARAR ...........................................................................................................................14
FIGURA 29. LA PÁGINA SE DESACTIVÓ TEMPORALMENTE..............................................................................................15
FIGURA 30. LOIC..................................................................................................................................................15
FIGURA 31. INGRESAMOS LA URL ............................................................................................................................16
FIGURA 32. REQUESTED .........................................................................................................................................16
FIGURA 33. WEBLOIC ............................................................................................................................................17
FIGURA 34. DDOSIM..............................................................................................................................................17
9. ix
FIGURA 35. PYLORIS ..............................................................................................................................................18
FIGURA 36. SLOWLORIS..........................................................................................................................................18
FIGURA 37. TORSHAMMER .....................................................................................................................................19
FIGURA 38. SQLMAP..............................................................................................................................................19
FIGURA 39. HAVIJ .................................................................................................................................................20
FIGURA 40. SQL POIZON........................................................................................................................................20
FIGURA 41. ADMIN FINDER.....................................................................................................................................21
FIGURA 42. FINALIZAR EL ESCANEO ..........................................................................................................................21
FIGURA 43. ADMIN CP FINDER................................................................................................................................22
FIGURA 44. ANÁLISIS.............................................................................................................................................22
FIGURA 45. EASY ADMIN FINDER .............................................................................................................................23
FIGURA 46. DETALLES............................................................................................................................................23
FIGURA 47JHON THE RIPPER ...................................................................................................................................24
FIGURA 48. HASH IDENTIFIER ..................................................................................................................................24
FIGURA 49. MD5CRACK WEB.................................................................................................................................25
FIGURA 50. ENCRYPTION FOR NETWORK SECURITY .....................................................................................................25
FIGURA 51. PASWORDS..........................................................................................................................................26
FIGURA 52. LIBREOFFICE........................................................................................................................................26
FIGURA 53. LIBREOFFICE “TEXT” .............................................................................................................................27
FIGURA 54. LIBREOFFICE CALC ................................................................................................................................27
FIGURA 55. LIBREOFFICE DRAW ..............................................................................................................................28
FIGURA 56. LIBREOFFICE IMPRESS............................................................................................................................28
FIGURA 57. EFECTOS .............................................................................................................................................29
FIGURA 58. LIBREOFFICE MATH ..............................................................................................................................29
FIGURA 59. LIBREOFFICE WRITER ............................................................................................................................30
FIGURA 60. EYE OF MATE IMAGE VIEWER ................................................................................................................30
FIGURA 61. PINTA.................................................................................................................................................31
FIGURA 62. FIREFOX WEB BROWSER ........................................................................................................................31
FIGURA 63. PIDGIN INTERNET MESSENGER ................................................................................................................32
FIGURA 64. XCHAT IRC..........................................................................................................................................32
FIGURA 65. TRANSMISSION.....................................................................................................................................33
FIGURA 66. VIDALIA ..............................................................................................................................................33
FIGURA 67. JONDO................................................................................................................................................34
FIGURA 68. I2P.....................................................................................................................................................34
FIGURA 69. WIRESHARK.........................................................................................................................................35
10. x
FIGURA 70. ZENMAP .............................................................................................................................................35
FIGURA 71. CONFIGURACIÓN DEL EDITOR..................................................................................................................36
FIGURA 72. CRYPTKEEPER.......................................................................................................................................36
FIGURA 73. SELECCIONAR LA CARPETA......................................................................................................................37
FIGURA 74. FILE BROWSER .....................................................................................................................................37
FIGURA 75. POWER STATISTICS................................................................................................................................38
FIGURA 76. SYSTEM MONITOR................................................................................................................................38
FIGURA 77. XTERM ...............................................................................................................................................39
FIGURA 78. MOVIE MAKER “REPRODUCTOR DE VIDEO”...............................................................................................39
FIGURA 79. SOUND RECORDER “GRABAR SONIDO”.....................................................................................................40
FIGURA 80. VOLUME CONTROL “CONTROL DE VOLUME” .............................................................................................40
11. 1
Figura 1. Unidad DVD ó Unidad Externa USB
Figura 2. Enter
Capítulo 1
Anonymous-OS
1° Arrancando con el sistema Operativo de Anonymous-OS y “REQUISITOS
DEL SISTEMA”
El sistema Operativo Anonymous-OS esta basado al Sistema Operativo Linux “Ubuntu”
Los requisitos del sistema operativo son: no es necesario una computadora o laptop con
un buen procesador o la RAM ya que puede funcionar de versiones anteriores a
versiones modernas, “se puede utilizar en cualquier plataforma sin ningún
requerimiento especial”
Arrancar el Sistema Operativo ya sea desde una unidad DVD/CD o una Unidad Externa
USB.
Insertar, ya sea el Disco o la unidad USB a la Computadora o Laptop
Realizar Enter en la Primera Opción
12. 2
Figura 4. Contraseña de acceso “anon”
Figura 3. Cargará Los Archivos
A continuación, cargará los archivos necesarios
Luego nos pedirá una contraseña de Acceso al Sistema
La contraseña de Acceso es ““anon”” sin las comillas, y Enter.
13. 3
Figura 6. Analizaremos las opciones
Figura 5. Anonymous OS
Y ya estaríamos dentro del Sistema Anonymous-OS
Para empezar, analizaremos que opciones, cosas, y más tiene
Nos ubicamos en la esquina superior izquierda, damos clic en Aplications
*Como vemos tiene varias Opciones
14. 4
Figura 7. Accesories
Figura 8. Archive Manager
*Daremos clic en Accesories
Vemos que tiene como, Administrador de Archivos, una calculadora, Analizar
Espacio Usado en el Disco, Gedit, ParolaPass Generador de Contraseñas, Screenshot
“Capturador de Pantalla”, Buscar Archivos, y un Terminal.
También vemos en la esquina superior derecha La hora, Fecha, estado, una lupa,
También unos ojos que nos sigue al cursor.
Archive Manager
Se utiliza para extraer los archivos que están dentro de un Archivo
15. 5
Figura 9. Calculadora
Figura 10. Avanzado
Calculadora
Una poción básica para realizar operaciones básicas, También tiene modo Básico,
Avanzado, Financial, Programable.
Básico
Avanzado
17. 7
Figura 13. Usage Analyzer
Figura 14. Gedit
Usage Analyzer
Analiza y te muestra el espacio que se está utilizando en el Disco
Gedit
Gedit es un potente editor de textos para Programadores, se utilizan lenguajes como
HTML
Para abrir ubicarse en Aplications, Accesories, Gedit
18. 8
Figura 15. Pasword Generator
Figura 16. Contraseña Generada
ParolaPass Pasword Generator
En esta ventana nos genera contraseñas, ya sea números,en letras y en mixto, etc.
Y tenemos la contraseña generada
19. 9
Figura 17. ScreenShot
Figura 18. Captura de Escritorio
ScreenShot
Esta Herramienta nos sirve para la captura y la grabación de la pantalla.
Como vemos Capturó el escritorio
20. 10
Figura 19. Search for Files
Figura 20. Terminal
Search for Files
Esta herramienta nos sirve para buscar un archivo por una palabra, letra, o el nombre
exacto del archivo.
Terminal
También tenemos una Terminal o consola
21. 11
Figura 21. Find Host IP
Figura 22. Dirección IP
*Daremos clic en Aplications, luego en Anonymous
Find Host IP
Esta herramienta nos da la Dirección IP de una Página Web ejemplo
Pondré una dirección www.google.com.pe luego en OK
Nos muestra la dirección IP como se muestra
22. 12
Figura 23. Anonymous HOIC
Figura 24. Objetivos
Anymous HOIC
Es una Herramienta que se utiliza para hacer caer paginas web, también servidores.
Acuerdate de usar VPN para mayor seguridad
Realizar clic en + para añadir objetivos
23. 13
Figura 26. Se Añadirá el Objetivo
Figura 25. OHIC
Recuerda poner al inicio http, luego en velocidad de ataque Alto, en Script Modo Turbo
Seleccionamos Bombas de Energía.hoic. Luego en Añadir.
Se añadirá el objetivo
24. 14
Figura 27. Verificamos la Página
Figura 28. Empezar a Disparar
Pero Primero verificamos el estado de la página
Luego damos en Empezar a Disparar, Luego activar Turbo
25. 15
Figura 29. La Página se Desactivó Temporalmente
Figura 30. LOIC
Como vemos la Página se desactivó temporalmente, esto varía según la seguridad de la
pagina web. Si quieres eliminar una opagina web dejarlo trabajar hasta 30 minutos esto
dependiendo al proveedor de hosting, estos ataques hacen que un servidor se dañe.
LOIC
Es otra herramienta para hacer caer páginas web, servidores.
26. 16
Figura 31. Ingresamos la URL
Figura 32. Requested
Ingresamos la URL, luego clic en Lock On; Tambien copiamos la IP que sale debajo,
Luego damos clic en IMMA CHARGIN MAH LAZER
Como vemos Requested aumenta, y para hacer caer una pagina web solo hay que
dejarlo ahí y listo.
27. 17
Figura 33. Webloic
Figura 34. Ddosim
Webloic
En webloic nos Re direcciona a la página web ww1.anonwiki.org
Ddosim
Es una herramienta que se realiza en una Terminal
28. 18
Figura 35. Pyloris
Figura 36. Slowloris
Pyloris
Es otra herramienta de Ataque
Slowloris
Herramienta que Trabaja a base de Comandos en La Terminal de Anonymous
29. 19
Figura 37. Torshammer
Figura 38. Sqlmap
Torshammer
Trabaja mediante la Terminal y ataca con solo poner la dirección Ip del Objetivo
Sqlmap
Realiza ataques con una serie de muchos comandos, y en una parte se ingresa la
dirección URL de la página web
30. 20
Figura 39. Havij
Figura 40. SQL Poizon
Havij
Havij es una herramienta de inyeccion SQL automatizado que ayuda a los probadores
de penetracion de encontrar y explotar vulnerabilidades de inyeccion SQL
SQL Poizon
Herramienta SQL Poizon incluye php, asp, RFI, LFI gotas, usando estas herramientas se
pueden encontrar sitios vulnerables SQL con la herramienta SQL Poizon.
31. 21
Figura 41. Admin Finder
Figura 42. Finalizar el Escaneo
Admin Finder (Login Finder)
Se utiliza para analizar una Página web, Primero se escribe la dirección URL, luego
se da clic en Scan
Luego se da clic en OK al finalizar el escaneo
32. 22
Figura 43. Admin CP Finder
Figura 44. Análisis
Admin CP Finder
También analiza páginas web y sitios URL de manera rápida
Una vez hecho el análisis saldrá lo siguiente
33. 23
Figura 45. Easy Admin Finder
Figura 46. Detalles
Easy Admin Finder
Analiza páginas web y URLs
Y nos da los detalles del análisis
34. 24
Figura 48. Hash Identifier
Figura 47Jhon the Ripper
Jhon the Ripper
Es una herramienta de seguridad y de criptografía que aplica fuerza bruta para descifrar
contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-
1 y otros, ya que permite comprobar que las contraseñas de los usuarios son
suficientemente buenas.
Hash Identifier
Es para identificar los diferentes tipos de hashes utilizados para cifrar los datos y,
especialmente, las contraseñas.
35. 25
Figura 49. MD5Crack Web
Figura 50. Encryption For Network Security
MD5Crack Web
Nos re direcciona a una pagina web para buscar
Encryption For Network Security
Nos lleva a una página web donde se encuentra Cifrado para la seguridad de la red
36. 26
Figura 51. Paswords
Figura 52. LibreOffice
Hay Detalles y opciones de encontrar y escoger contraseñas diferentes para el cifrado
*Daremos clic en Applications, luego en Office
Encontraremos el Paquete Office
LibreOffice
Procesador de Texto
37. 27
Figura 53. LibreOffice “Text”
Figura 54. LibreOffice Calc
Documento de Texto
LibreOffice Calc
También hay una Hoja de Cálculo
38. 28
Figura 56. LibreOffice Impress
Figura 55. LibreOffice Draw
LibreOffice Draw
Es muy parecido a Corel Draw
LibreOffice Impress
Es para realizar presentaciones y efectos, dar Next 3 veces
40. 30
Figura 60. Eye of MATE Image Viewer
Figura 59. LibreOffice Writer
LibreOffice Writer
*Daremos clic en Applications, luego en Graphics
Eye of MATE Image Viewer
Es un Visor de Imágenes de Eye of MATE
41. 31
Figura 62. Firefox Web Browser
Figura 61. Pinta
Pinta
Es un programa Parecido al Paint de Windows, Para dibujar imágenes formas y más
*Daremos clic en Applications, Luego en Internet
Firefox Web Browser
Es un Navegador que tiene integrado el Sistema Operativo
42. 32
Figura 64. XChat IRC
Figura 63. Pidgin Internet Messenger
Pidgin Internet Messenger
Es una mensajería en Internet
XChat IRC
Se le permite unirse a múltiples canales de IRC (chat rooms), al mismo tiempo, hablar
en público, privados conversaciones uno-a-uno, etc. incluso transferir ficheros son
posibles.
44. 34
Figura 68. i2p
Figura 67. Jondo
JonDo
Es un Generador de Seguridad, nos protege mediante IPs, modifica la IP de nuestra PC
para que no nos rastreen facilmente
i2p
Significa Proyecto de Internet invisible que ofrece una capa de abstracción para
comunicaciones entre ordenadores, permitiendo así la creación de herramientas y
aplicaciones de red con un fuerte anonimato. Sus usos incluyen páginas webs anónimas
(eepsitees), servidores y clientes de chat, blogging, transferencia de archivos.
45. 35
Figura 69. Wireshark
Figura 70. Zenmap
Wireshark
Es un analizador de protocolos. Su principal objetivo es el análisis de tráfico, pero
además es una excelente aplicación didáctica para el estudio de las comunicaciones y
para la resolución de problemas de red.
Zenmap
Es una aplicación gráfica para manejar Nmap: un escáner de puertos que nos puede dar
mucha información acerca de una máquina.
46. 36
Figura 72. Cryptkeeper
Figura 71. Configuración del Editor
*Daremos clic en Aplications, Luego en System Tools
Configuration Editor
Es una Configuración del Editor
Cryptkeeper
Nos Sirve para Cifrar archivos, carpetas, Folders con una Contraseña; Ponemos New
Encrypted Folder
47. 37
Figura 73. Seleccionar la Carpeta
Figura 74. File Browser
Y seleccionamos nuestra carpeta
File Browser
Es un Gestor o Administrador de Archivos
48. 38
Figura 75. Power Statistics
Figura 76. System Monitor
Power Statistics
Nos muestra las estadísticas de la carga y el tiempo de uso de la batería, también con la
corriente AC.
System Monitor
Nos da los detalles del Sistema Operativo también las características de nuestra Pc
49. 39
Figura 78. Movie Maker “Reproductor de Video”
Figura 77. XTerm
XTerm
Es un emulador de terminal para el sistema de ventanas X Window System aunque su
origen es anterior a este.
*Daremos clic en Applications, Luego en Sound & Video
Movie Player
Es un Reproductor de Videos
50. 40
Figura 79. Sound Recorder “Grabar Sonido”
Figura 80. Volume Control “Control de Volume”
Sound Recorder
Es una Herramienta para grabar sonidos, que guarda los archivos en formato .ogg
Volume Control
Es un control de Volume, aumenta y reduce la intensidad del audio en el sistema.
(Anonymous, 2003-2004)