El documento describe una práctica de laboratorio sobre phishing en 3 partes: instalar VirtualBox, luego instalar Kali Linux como una máquina virtual dentro de VirtualBox, y finalmente instalar Windows 7 como otra máquina virtual.
Este documento describe los pasos para realizar un ataque de phishing utilizando la herramienta SET. Primero se clona el sitio de Facebook para capturar credenciales. Luego se crea un applet de Java para inyectar malware en la máquina de la víctima al acceder al sitio clonado. El ataque permite obtener acceso no autorizado a la cuenta de Facebook de la víctima e infectar su máquina con malware.
Este documento describe los pasos para realizar un ataque de phishing utilizando la herramienta SET. Primero se clona el sitio web de Facebook para capturar credenciales de inicio de sesión. Luego se crea un applet de Java que inyecta código malicioso para tomar control remoto de la máquina de la víctima una vez que ingresa sus credenciales en el sitio clonado. El ataque permite ver los datos introducidos por la víctima y obtener acceso no autorizado a su máquina.
El documento describe los pasos para instalar el software de edición de video Sony Vegas, incluyendo aceptar los términos y condiciones, seleccionar la carpeta de instalación, esperar a que se complete la instalación, aplicar un parche de crack y generar una clave para activar el software.
El documento describe una práctica de laboratorio para recuperar un archivo eliminado de una partición FAT32. Los pasos incluyen montar la partición, usar WinHex para encontrar metadatos del archivo eliminado como el nombre y tamaño, recuperar el archivo y calcular su SHA1 para verificación.
Este documento discute los conceptos y métodos de segmentación de imágenes. La segmentación de imágenes se refiere al proceso de particionar una imagen en regiones semánticamente significativas. Algunos de los métodos de segmentación más conocidos incluyen los basados en umbrales, bordes y regiones. Los métodos basados en umbrales incluyen umbralización, umbrales múltiples y umbrales automáticos como el método de Otsu. Los métodos basados en bordes utilizan filtros como Prewitt, Sobel y difer
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
El documento describe la metodología de análisis forense de pruebas digitales. Explica que las pruebas digitales deben obtenerse de manera legal y respetando los derechos fundamentales. También debe asegurarse la cadena de custodia para demostrar que las pruebas no fueron manipuladas. Un perito informático puede autenticar e integrar la prueba electrónica. En un caso práctico, el perito podría recuperar mensajes de acoso eliminados de WhatsApp accediendo a los respaldos almacenados en la n
El documento describe una práctica de procesamiento de imágenes en MATLAB. Instruye al estudiante a cargar una imagen de fresas, extraer los canales R, G y B, determinar el número de filas y columnas, acceder a píxeles específicos, y guardar la imagen procesada. También instruye al estudiante a descargar 5 imágenes en formato JPG entre 400-500 píxeles, incluyendo una imagen binaria, y realizar conversiones entre los tipos de imagen gris, binaria e índice de color usando comandos
Este documento describe los pasos para realizar un ataque de phishing utilizando la herramienta SET. Primero se clona el sitio de Facebook para capturar credenciales. Luego se crea un applet de Java para inyectar malware en la máquina de la víctima al acceder al sitio clonado. El ataque permite obtener acceso no autorizado a la cuenta de Facebook de la víctima e infectar su máquina con malware.
Este documento describe los pasos para realizar un ataque de phishing utilizando la herramienta SET. Primero se clona el sitio web de Facebook para capturar credenciales de inicio de sesión. Luego se crea un applet de Java que inyecta código malicioso para tomar control remoto de la máquina de la víctima una vez que ingresa sus credenciales en el sitio clonado. El ataque permite ver los datos introducidos por la víctima y obtener acceso no autorizado a su máquina.
El documento describe los pasos para instalar el software de edición de video Sony Vegas, incluyendo aceptar los términos y condiciones, seleccionar la carpeta de instalación, esperar a que se complete la instalación, aplicar un parche de crack y generar una clave para activar el software.
El documento describe una práctica de laboratorio para recuperar un archivo eliminado de una partición FAT32. Los pasos incluyen montar la partición, usar WinHex para encontrar metadatos del archivo eliminado como el nombre y tamaño, recuperar el archivo y calcular su SHA1 para verificación.
Este documento discute los conceptos y métodos de segmentación de imágenes. La segmentación de imágenes se refiere al proceso de particionar una imagen en regiones semánticamente significativas. Algunos de los métodos de segmentación más conocidos incluyen los basados en umbrales, bordes y regiones. Los métodos basados en umbrales incluyen umbralización, umbrales múltiples y umbrales automáticos como el método de Otsu. Los métodos basados en bordes utilizan filtros como Prewitt, Sobel y difer
El documento presenta los principios de la informática forense aplicados a un caso de delito informático en Ecuador donde datos personales de ciudadanos fueron ofrecidos en venta en línea. Los principios discutidos incluyen la preservación de la evidencia digital, el análisis sin alterar la información original, el conocimiento transdisciplinario requerido y la oportunidad de destruir amenazas cibernéticas. También se analizan ataques cibernéticos comunes como fugas de datos, criptominería, ingeniería social y amenazas
El documento describe la metodología de análisis forense de pruebas digitales. Explica que las pruebas digitales deben obtenerse de manera legal y respetando los derechos fundamentales. También debe asegurarse la cadena de custodia para demostrar que las pruebas no fueron manipuladas. Un perito informático puede autenticar e integrar la prueba electrónica. En un caso práctico, el perito podría recuperar mensajes de acoso eliminados de WhatsApp accediendo a los respaldos almacenados en la n
El documento describe una práctica de procesamiento de imágenes en MATLAB. Instruye al estudiante a cargar una imagen de fresas, extraer los canales R, G y B, determinar el número de filas y columnas, acceder a píxeles específicos, y guardar la imagen procesada. También instruye al estudiante a descargar 5 imágenes en formato JPG entre 400-500 píxeles, incluyendo una imagen binaria, y realizar conversiones entre los tipos de imagen gris, binaria e índice de color usando comandos
El documento resume los pasos para postular como perito informático, incluyendo llenar formularios en línea y presentar documentos físicamente. También describe el proceso de calificación, que incluye verificar la documentación e inhabilidades. Explica que las obligaciones de los peritos son actuar con objetividad e imparcialidad, presentar informes técnicos y cumplir con las designaciones judiciales. Finalmente, señala que los peritos deben aprobar un curso básico y ser evaluados para mantener su calificación.
El documento presenta varios ejemplos de procesamiento de imágenes en MATLAB, incluyendo ejemplos sin y con bucles repetitivos, ejemplos con paso de dos, una secuencia elevada al cubo, bucles anidados, condicionales if y ifs anidados. También presenta dos ejercicios: calcular la serie de Fibonacci hasta los 50 elementos y sumar los elementos de cada fila.
Santiago Andrade realizó una práctica el 20 de noviembre de 2020 sobre procesamiento de imágenes en MATLAB, donde cambió variables a funciones para hacer el código más dinámico y transformó el proceso a una función.
Santiago Andrade realizó una práctica el 14 de noviembre de 2020 sobre procesamiento de imágenes con MATLAB, donde exploró operaciones básicas y funciones.
El documento describe una práctica de procesamiento de imágenes en Matlab. Incluye instrucciones para crear y manipular matrices, como acceder a elementos, sumar columnas, y multiplicar matrices. También cubre temas como crear matrices a partir de vectores, repetir copias de matrices, y realizar operaciones elemento a elemento.
El documento habla sobre la instalación de MATLAB. Detalla el procesamiento de imágenes como tema principal y que el autor es Santiago Andrade el 6 de noviembre del 2020. El documento cubrirá la activación de MATLAB.
El documento proporciona los pasos para obtener una firma electrónica en Ecuador, que incluyen registrarse en la página web de la Entidad de Certificación Electrónica, solicitar la firma después de recibir una confirmación por correo electrónico, y realizar el pago en oficinas del Registro Civil para recibir el producto.
La firma electrónica en Ecuador brinda validez legal a documentos digitales al igual que una firma manuscrita. Un certificado digital vincula una firma electrónica a una persona a través de una autoridad de certificación y contiene datos como la identidad del titular y su clave pública. La firma electrónica garantiza la autenticidad, integridad y no repudio de un documento digital.
El documento analiza diferentes artículos del Código Civil y Penal Ecuatoriano relacionados con la responsabilidad civil y penal. Explica que el artículo 8 del Código Civil establece que solo se puede regular el derecho y no limitar la libertad personal. También interpreta el artículo 66 de la Constitución sobre los derechos a la libertad e integridad. Define la "antijuricidad" en el contexto civil y explica que no hay responsabilidad si no hay daño. Finalmente, distingue la responsabilidad contractual de la extracontractual y analiza
El documento resume los siguientes puntos sobre delitos y contravenciones en el Ecuador:
1) La prescripción de la acción se refiere al tiempo máximo para ejercer la acción penal desde que se cometió el delito, el cual no puede ser menor a 5 años.
2) La prescripción de la pena ocurre si la persona sentenciada no es encontrada dentro de cierto tiempo según la condena.
3) El Artículo 393 del Código Orgánico Integral Penal estipula sanciones como trabajo comunitario de 50 horas o prisión de 5 días para contraven
El documento habla sobre el espectro electromagnético, definiendo ondas electromagnéticas y sus parámetros como amplitud, velocidad, longitud de onda y frecuencia. Explica las características del espectro electromagnético y cómo ha beneficiado al ser humano a través de avances tecnológicos. También describe los parámetros y usos de diferentes secciones del espectro como rayos X, microondas e infrarrojos.
Este documento resume los conceptos fundamentales de la teoría del color, incluyendo las definiciones de colores primarios, secundarios e intermedios en los modelos RGB, CMYK y RYB. También explica los componentes del color (matiz, luminosidad y saturación), la escala de valores y el árbol de Munsell. Finalmente, pide ejemplos de publicidad que ilustren diferentes tipos de armonía de color.
El documento habla sobre los fundamentos de la teoría del color. Explica que el color se produce cuando la luz ilumina un objeto, una parte de la luz es absorbida por el objeto y la parte reflejada es percibida como estímulo por los ojos. Luego, las células visuales de la retina convierten este estímulo en impulsos nerviosos que son enviados al cerebro para interpretar la imagen a color. El proceso implica la adaptación del ojo a factores como la intensidad de la luz y el contraste simultáneo de colores.
24/09/2020 Clase 1 El derecho Constitucional en EcuadorSantiago Andrade
Este documento describe diferentes tipos de normas y poderes del estado en Ecuador. Las leyes orgánicas rigen temas e instituciones específicas, mientras que las leyes ordinarias rigen otros temas importantes. Las decisiones de los COE provinciales y cantonales pueden tomarse dentro de emergencias. Los decretos y reglamentos pueden ser usados por el presidente para cambiar leyes o presentar ideas de gobierno. Los acuerdos pueden ser estratégicos entre empresas privadas o países. La ciudadanía también puede exigir cosas para el bien del país
Este documento describe las herramientas Flex y Bison, que se usan para construir procesadores de lenguaje. Flex genera analizadores léxicos basados en expresiones regulares, mientras que Bison genera analizadores sintácticos a partir de una gramática del lenguaje. El documento explica cómo instalar y usar estas herramientas para crear un compilador y proporciona dos ejemplos breves de compiladores creados con Flex y Bison.
Este documento presenta preguntas y respuestas sobre análisis semántico. Cubre objetivos del análisis semántico, descripciones formales de semántica como revelar ambigüedades, ser usadas para implementar compiladores y verificar propiedades. También discute puntos de vista semánticos como operacional, denotacional y axiomática, y ejemplos de comprobaciones del analizador semántico como declaraciones, tipos y enlaces.
El documento presenta preguntas sobre las diferentes fases de la compilación. Define las fases como análisis léxico, sintáctico y semántico, generación de código intermedio y optimización. Explica que el análisis sintáctico agrupa tokens en frases, la gramática define las reglas de derivación, y los árboles de parsing y sintácticos representan la estructura del código. También cubre el análisis semántico, generación de código, optimización y el uso de tablas de sí
El primer documento describe los pasos para compilar manualmente un programa Java, incluyendo crear el archivo Java, usar el comando javac y luego java para ejecutarlo. El segundo documento habla sobre crear un formulario en Visual Basic 6.0 y ejecutar un programa holamundo.
El documento resume los pasos para postular como perito informático, incluyendo llenar formularios en línea y presentar documentos físicamente. También describe el proceso de calificación, que incluye verificar la documentación e inhabilidades. Explica que las obligaciones de los peritos son actuar con objetividad e imparcialidad, presentar informes técnicos y cumplir con las designaciones judiciales. Finalmente, señala que los peritos deben aprobar un curso básico y ser evaluados para mantener su calificación.
El documento presenta varios ejemplos de procesamiento de imágenes en MATLAB, incluyendo ejemplos sin y con bucles repetitivos, ejemplos con paso de dos, una secuencia elevada al cubo, bucles anidados, condicionales if y ifs anidados. También presenta dos ejercicios: calcular la serie de Fibonacci hasta los 50 elementos y sumar los elementos de cada fila.
Santiago Andrade realizó una práctica el 20 de noviembre de 2020 sobre procesamiento de imágenes en MATLAB, donde cambió variables a funciones para hacer el código más dinámico y transformó el proceso a una función.
Santiago Andrade realizó una práctica el 14 de noviembre de 2020 sobre procesamiento de imágenes con MATLAB, donde exploró operaciones básicas y funciones.
El documento describe una práctica de procesamiento de imágenes en Matlab. Incluye instrucciones para crear y manipular matrices, como acceder a elementos, sumar columnas, y multiplicar matrices. También cubre temas como crear matrices a partir de vectores, repetir copias de matrices, y realizar operaciones elemento a elemento.
El documento habla sobre la instalación de MATLAB. Detalla el procesamiento de imágenes como tema principal y que el autor es Santiago Andrade el 6 de noviembre del 2020. El documento cubrirá la activación de MATLAB.
El documento proporciona los pasos para obtener una firma electrónica en Ecuador, que incluyen registrarse en la página web de la Entidad de Certificación Electrónica, solicitar la firma después de recibir una confirmación por correo electrónico, y realizar el pago en oficinas del Registro Civil para recibir el producto.
La firma electrónica en Ecuador brinda validez legal a documentos digitales al igual que una firma manuscrita. Un certificado digital vincula una firma electrónica a una persona a través de una autoridad de certificación y contiene datos como la identidad del titular y su clave pública. La firma electrónica garantiza la autenticidad, integridad y no repudio de un documento digital.
El documento analiza diferentes artículos del Código Civil y Penal Ecuatoriano relacionados con la responsabilidad civil y penal. Explica que el artículo 8 del Código Civil establece que solo se puede regular el derecho y no limitar la libertad personal. También interpreta el artículo 66 de la Constitución sobre los derechos a la libertad e integridad. Define la "antijuricidad" en el contexto civil y explica que no hay responsabilidad si no hay daño. Finalmente, distingue la responsabilidad contractual de la extracontractual y analiza
El documento resume los siguientes puntos sobre delitos y contravenciones en el Ecuador:
1) La prescripción de la acción se refiere al tiempo máximo para ejercer la acción penal desde que se cometió el delito, el cual no puede ser menor a 5 años.
2) La prescripción de la pena ocurre si la persona sentenciada no es encontrada dentro de cierto tiempo según la condena.
3) El Artículo 393 del Código Orgánico Integral Penal estipula sanciones como trabajo comunitario de 50 horas o prisión de 5 días para contraven
El documento habla sobre el espectro electromagnético, definiendo ondas electromagnéticas y sus parámetros como amplitud, velocidad, longitud de onda y frecuencia. Explica las características del espectro electromagnético y cómo ha beneficiado al ser humano a través de avances tecnológicos. También describe los parámetros y usos de diferentes secciones del espectro como rayos X, microondas e infrarrojos.
Este documento resume los conceptos fundamentales de la teoría del color, incluyendo las definiciones de colores primarios, secundarios e intermedios en los modelos RGB, CMYK y RYB. También explica los componentes del color (matiz, luminosidad y saturación), la escala de valores y el árbol de Munsell. Finalmente, pide ejemplos de publicidad que ilustren diferentes tipos de armonía de color.
El documento habla sobre los fundamentos de la teoría del color. Explica que el color se produce cuando la luz ilumina un objeto, una parte de la luz es absorbida por el objeto y la parte reflejada es percibida como estímulo por los ojos. Luego, las células visuales de la retina convierten este estímulo en impulsos nerviosos que son enviados al cerebro para interpretar la imagen a color. El proceso implica la adaptación del ojo a factores como la intensidad de la luz y el contraste simultáneo de colores.
24/09/2020 Clase 1 El derecho Constitucional en EcuadorSantiago Andrade
Este documento describe diferentes tipos de normas y poderes del estado en Ecuador. Las leyes orgánicas rigen temas e instituciones específicas, mientras que las leyes ordinarias rigen otros temas importantes. Las decisiones de los COE provinciales y cantonales pueden tomarse dentro de emergencias. Los decretos y reglamentos pueden ser usados por el presidente para cambiar leyes o presentar ideas de gobierno. Los acuerdos pueden ser estratégicos entre empresas privadas o países. La ciudadanía también puede exigir cosas para el bien del país
Este documento describe las herramientas Flex y Bison, que se usan para construir procesadores de lenguaje. Flex genera analizadores léxicos basados en expresiones regulares, mientras que Bison genera analizadores sintácticos a partir de una gramática del lenguaje. El documento explica cómo instalar y usar estas herramientas para crear un compilador y proporciona dos ejemplos breves de compiladores creados con Flex y Bison.
Este documento presenta preguntas y respuestas sobre análisis semántico. Cubre objetivos del análisis semántico, descripciones formales de semántica como revelar ambigüedades, ser usadas para implementar compiladores y verificar propiedades. También discute puntos de vista semánticos como operacional, denotacional y axiomática, y ejemplos de comprobaciones del analizador semántico como declaraciones, tipos y enlaces.
El documento presenta preguntas sobre las diferentes fases de la compilación. Define las fases como análisis léxico, sintáctico y semántico, generación de código intermedio y optimización. Explica que el análisis sintáctico agrupa tokens en frases, la gramática define las reglas de derivación, y los árboles de parsing y sintácticos representan la estructura del código. También cubre el análisis semántico, generación de código, optimización y el uso de tablas de sí
El primer documento describe los pasos para compilar manualmente un programa Java, incluyendo crear el archivo Java, usar el comando javac y luego java para ejecutarlo. El segundo documento habla sobre crear un formulario en Visual Basic 6.0 y ejecutar un programa holamundo.
La energía radiante es una forma de energía que
se transmite en forma de ondas
electromagnéticas esta energía se propaga a
través del vacío y de ciertos medios materiales y
es fundamental en una variedad naturales y
tecnológicos
Los puentes son estructuras esenciales en la infraestructura de transporte, permitiendo la conexión entre diferentes
puntos geográficos y facilitando el flujo de bienes y personas.
COMPARACION DE PRECIOS TENIENDO COMO REFERENTE LA OSCE
Instalación VB y maquinas virtuales
1. INFORMATICA LEGAL
NOMBRE: SANTIAGO ANDRADE
FECHA: 5 DE ENERO DEL 2021
TEMA: PR�CTICA 4 LABORATORIO DE PHISHING PARTE 1
Actividad:
Parte 1
Instalar virtual Box