SlideShare una empresa de Scribd logo
1 de 30
NIVELACIÓN DE CARRERA EN SISTEMAS
Índice

UNIVERSIDAD TÉCNICA DE AMBATO
[Escriba el título del documento]
Contenidos

1.---------------------------------------

PROYECTO DE AULA

*INSTALACION DE UN ANTIVIRUS *
INTEGRANTES:
ANDREA CHANGO
ERIKA QUIMBITA
DAYANA ROMERO
WILMAR MINDA
ERICK SAILEMA
DOCENTE:
ING. PAULO TORRES

2013
AMBATO-ECUADOR
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

ÍNDICE
Tema…………………………………………………………………………1
Introducción………………………………………………………………….1
Objetivo General………………………………………………………………………1
Objetivos Específicos……………………………………………………………………1
Justificación…………………………………………………………………..1
Marco Teórico………………………………………………………………..1
1. Origen de los Virus
2. Seguridad informática
3. Software Antivirus

1.
2.
3.
4.
5.
6.
7.

Tareas del proyecto
Subtemas del proyecto
Cronograma de actividades
Aplicaciones y/o programas utilizados
Páginas web utilizadas
Creación de los usuarios en las web utilizadas
Capturas del sitio web creado

Conclusiones……………………………………………………………….1
Recomendaciones…………………………………………………………..1
Bibliografía…………………………………………………………………1Anexos……………………
……………………………………………….1

1. TEMA:

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

Desarrollo del Proyecto………………………………………………………1

INSTALACIÓN Y CRACKER DE UN ANTIVIRUS

Página

1
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

2. INTRODUCCION:
El gran interés en seguridad de la información ha sido el factor que se ha ido contra restando en la
actualidad, por ello se le da la importancia a los sistemas de seguridad que han intervenido en la
protección de los archivos (documentos electrónicos), que nos facilitan las tareas.
Los antivirus como sistemas de seguridad informática son una herramienta primordial para combatir
dicho fenómeno informático, que ha ido creciendo con la función de afectar a personas o empresas
causando un daño de gran magnitud. Por la creación de archivos maligno o aplicaciones que afectan a
terceros, varias empresas a tenido la necesidad de crear sistemas de protección (software antivirus)
para controlar este fenómeno que ha crecido con gran magnitud.

3. OBJETIVOS:
OBJETIVO GENERAL. Dar a conocer a los usuarios que usan computadoras personales y de escritorio acerca
de lo que es su instalación y cracker de un antivirus.

OBJETIVOS ESPECÍFICOS. Prevenir el ataque inesperado de sistemas malignos teniendo un sistema de seguridad.

4. JUSTIFICACION:
El motivo fundamental por el cual desarrollamos este trabajo, es para dar a conocer a los usuarios
que poseen una computadora ya sea personal o de escritorio acerca de lo que es, como se instala, y
su respectivo cracker de un antivirus
Se realiza un video tutorial, sobre la descarga e instalación de un antivirus y claro su respectivo
cracker.
Así mismo se crea un manual gráfico y textual, para mejor guía y entendimiento, sobre la
publicación de videos, documentos y avatares en un blog.
En el presente trabajo también encontramos la documentación de respaldo, de lo contenido en los
videos.
El presente trabajo influye tanto en el mundo educativo, y está dirigido a usuarios de
computadoras.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

 Proteger la integridad de la información con un nivel de seguridad más adecuado en
relación de amenazas.
 Dar a conocer mediante un tutorial sobre la instalación y aplicación todo referente a
un antivirus.

2
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

5. MARCO TEORICO.
1. ¿Qué es un Virus?
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
 Puede generar copias de sí mismo en un ordenador distinto del que se ocupa.
 Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien
sean programas de aplicación o programas del sistema operativo, aunque estos
últimos constituyen el principal objetivo del virus.
 Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.
 Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active
y que permanezca en memoria para obtener permanentemente el control de la
unidad central del ordenador.
1.1 Tipos de Virus
Existen muchos diferentes tipos de virus y todos varían en la forma de infección y hasta el daño que
pueda llegan a causar:
Caballo de Troya o comúnmente llamado Troyano
Gusano
Bomba Lógica
Virus puro.

A continuación se da una explicación de cada uno de estos tipos de virus informáticos.

Un gusano es un programa informático que se reproduce a sí mismo en otras zonas de la memoria del
ordenador diferentes a la que ocupa hasta que desborda la capacidad de almacenamiento de la
memoria.
Un caballo de Troya es un programa legítimo en el que se han introducido, camufladas, unas
instrucciones malignas que pueden destruir la información almacenada en los discos. En otros casos,
las instrucciones malignas consiguen desviar pequeñas cantidades de dinero de las cuentas bancarias
hacia otra cuenta, a la que tiene acceso la persona que ha introducido el caballo de Troya.

Una Bomba lógica es un programa nocivo que se oculta, ocupando una pequeña parte de la memoria
y que actúa en una determina fecha.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA






3
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

2.

Seguridad informática

Garantizan que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una
definición útil para conocer lo que implica el concepto de seguridad informática.

En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades
destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial.

En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.

2.1 Amenazas y vulnerabilidades

Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen
varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers;
no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los
riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no
operativos o aplicaciones para dañar los recursos informáticos.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y
recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que
reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la
infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta
el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de
los recursos.

Las políticas deberán basarse en los siguientes pasos:

 Identificar y seleccionar lo que se debe proteger (información sensible)
 Establecer niveles de prioridad e importancia sobre esta información Conocer las
consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la
pérdida de datos sensibles.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas

4
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

 Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis
de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y
perderla.
 Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no
desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier
empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado
y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, 
antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.

3.

Software Antivirus

3.1

Definición de Antivirus

3.2

Tipos de antivirus

Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a
los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar
actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus
diarios, sólo aparecen unos cinco totalmente novedosos al año.

Tabla de algunos antivirus.

En general los virus guardan copia de sí mismos en los sectores de arranque de disquetes y discos
duros, o bien en archivos ejecutables o archivos de datos que contengan "Macros". Los programas
antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas:

 Rastreo: Cuando un virus está plenamente identificado, es posible diseñar un programa que

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

Un antivirus es un programa que le ayuda a proteger su equipo contra los virus, gusanos, troyanos y
otros invasores no deseados, que pueden hacer enfermar a su equipo. Los virus, gusanos y otras
amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o
utilizar su equipo para atacar a otros equipos.

detecte cualquier archivo o sector de arranque infectado por aquel.

Página

5
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

 Detección de cambios: Los virus deben modificar los sectores de arranque o los archivos para
infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido)
siempre y cuando se pueda discriminar entre cambios normales y cambios virales.

 Análisis Heurístico: Mediante este procedimiento se intenta detectarlos monitoreando
comportamientos anormales en la máquina, característicos de los virus.
 Verificación: Identificar el tipo específico de virus (sólo para virus conocidos).
 Desinfección: Existen dos tipos de desinfección:

a) específica: se utiliza para revertir la infección de virus conocidos.
b) genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque
(previo a la infección) se pueden reconstruir los elementos dañados.

Los antivirus pueden utilizarse para revisar su máquina periódicamente, o bien pueden cargarse
automáticamente en memoria para monitorear permanentemente su máquina; también pueden
programarse para hacer una revisión completa de su sistema en fechas predeterminadas.

6. DESARROLLO DEL PROYECTO

TAREAS DEL PROYECTO
Nº DE
TAREA

NOMBRE

01

ESCOGER UN TEMA

02

PROPONER OBJETIVOS

03

CREAR LA PAGINA WEB

04

DESCRIPCION
Reunión en grupo para
escoger un tema
Dar ideas acerca de los
objetivos
Con nuestro correo
creamos un blog

REALIZACION DEL VIDEO

Reunión en grupo para

TUTORIAL

hacer el video tutorial

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

6.1 TAREAS DEL PROYECTO

6
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

05

CREACION DE VOKI
CAPTURAS DE PANTALLA DE

06

LAS PUBLICACIONES EN EL
BLOG.

07

DOCUMENTACIÓN

Ingresamos y creamos el
voki
Realizamos capturas de
las publicaciones
Terminación del proyecto
en papel

6.2 SUBTEMAS DEL PROYECTO

INSTALACION Y CRACKER DE ANTIVIRUS
NOMBRE

01

¿QUE ES UN VIRUS?

02

TIPOS DE VIRUS

DESCRIPCION
Programa de ordenador
que afecta a archivos.
Troyano, Gusano, Bomba
lógica, Virus puro.
Garantiza que los

03

SEGURIDAD INFORMATICA

archivos de una
compañía no este
dañados.

04

05

AMENAZAS Y
VULNERABILIDADES

¿QUE ES UN ANTIVIRUS?

La red y la maquina
deben estar protegidos
Programa que protege su
equipo

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

SUBTEMAS

7
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

Ahora existen muchos
TIPOS DE ANTIVIRUS

06

antivirus que al final solo
tienen un propósito
“proteger su máquina”
Rastreo, Detección de

TECNICAS QUE UTILIZAN LOS

07

ANTIVIRUS

cambios, Análisis
heurístico, Verificación,
Desinsectación,
Específica, Genérica

08

TIPOS DE DESINFECTACION

POLITICAS DE SEGURIDAD

10

¿QUÈ ES UN CRACK?

Modifican el programa en si
para que una clave falsa
pueda ser utilizada

6.3 CRONOGRMA DE ACTIVIDADES

CRONOGRAMA DE ACTIVIDADES
FECHA

NOMBRE

14/10/2013

Reunión en grupo

15/10/2013

Reunión en grupo

16/10/2013

Reunión en grupo

DESCRIPCION
Hablamos acerca del
tema y los objetivos.
Realizamos el proyecto en
base a la estructura.
Grabacion y edición del

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

09

Identificar y seleccionar,
Establecer niveles,
Identificar amenazas,
Implementar respuesta

video

Página

8
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

16/10/2013

Reunión en grupo

17/10/2013

Reunión en grupo

17/10/2013

Reunión en grupo

Creación de las páginas
web y demás.
Hicimos un video de
presentación

Impresión del documento
Subimos los archivos

17/10/2013

Subir los archivos

para enlazarlos al blog
creado.

6.4 APLICACIONES Y/O PROGRAMAS UTILIZADOS
CamtasiaRecorder 8:Para capturar la imagen del escritorio y la voz.

-

Camtasia Studio 8: Para editar el video tutorial.

-

Navegador de Internet, Google Chrome:Para buscar información de la web y usar
las plataformas de la web. 2.0.

-

Word 2013:Para escribir la información relacionada con el programa Project 2013, y
para elaborar el informe respectivo.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

-

9
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

-

Ashampoosnap:Utilicé este programa, para realizar las capturas de pantalla.

-

Adobe Audition CS 6:Para editar algunas partes de la grabación de audio.

6.5

PAGINAS WEB UTILIZADAS

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

GMAIL:Utilizamos para crear una cuenta de Correo Electrónico.

Página

10
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

SLIDE SHARE:Con esta herramienta subimos los documentos explicativos.

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

YOUTUBE:Se utilizó para subir los videos tutoriales.

Página

11
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

BLOOGER:Es una página web o cuaderno bitácora, en el cual publicamos los tutoriales
acerca de la INSTALACION Y CRACKER DE UN ANTIVIRUS.

VOKI:Es una plataforma virtual, que nos permite crear personajes virtuales o avatares,

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

los mismos que posteriormente son publicados en el blog.

Página

12
UNIVERSIDAD TÉCNICA DE
AMBATO

6.6
CREACIÓN DE CUENTAS EN: GMAIL, YOUTUBE, SLIDESHARE Y
VOKI.
CREAR CUENTA EN GMAIL.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

13
UNIVERSIDAD TÉCNICA DE
AMBATO

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

Página

14
UNIVERSIDAD TÉCNICA DE
AMBATO

-

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

CREACIÓN DEL BLOG.

Página

15
UNIVERSIDAD TÉCNICA DE
AMBATO

1.- Ingresar a: WWW.BLOGGER.COM.
2.- en la parte donde dice “INICIAR SESIÓN”,colocar la dirección de
correo electrónico de nuestra cuenta de gmail, y hacer clic en:
“INICIAR SESIÓN”.
3.-clic en “NUEVO BLOG”.
4.-colocar un título al blog.
-

5.- colocar la descripción de nuestro blog.
CREAR CUENTA EN YOUTUBE.

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

6.-elegir una plantilla -clic en “CREAR BLOG”

¡Listo!

Página

16
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

2.- hacer clic en: “INICIAR SESIÓN”, que se encuentra en la parte
superior derecha de la página.
3.-colocar la dirección de correo electrónico y la contraseña.
4.- por último, hacemos clic en “iniciar sesión” para ingresar a
nuestra cuenta de youtube.

¡Listo!

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

1.- Ingresar a:WWW.YOUTUBE.COM.

CREAR CUENTA EN SLIDESHARE.
Página

17
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- Ingresar a: WWW.SLIDESHARE.NET.
2.- Para crear una cuenta, hacemos clic en: “SIGNUP”.

4.- Si queremos crear una cuenta sin ingresar con Facebook, ingresar
una cuenta de correo electrónico, un nombre de usuario, una
contraseña y copiar el captcha de la imagen, y finalmente clic en:
“SIGNUP”.

¡Listo!
-

-

CREAR CUENTA EN VOKI.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

3.-Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.

18
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- Ingresar a: WWW.VOKI.COM.
2.- Clic en: “REGISTER”, para crear una cuenta nueva.
3.- Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.
4.- ingresar una cuenta de correo electrónico, una contraseña y la
fecha de nacimiento con el formato: mm/dd/aa (mes/día/año)
5.- Clic en: “SIGNUP”.

-

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

¡Listo!

GRABAR VIDEO EN CAMTASIA RECORDER 8.

Página

19
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- ejecutar el programa: CAMTASIA RECORDER 8.
2.- Elegir el tamaño de captura, en: “SELECT AREA”.
3.- Seleccionar los dispositivos de grabación de audio y video, en:
“RECORDED INPUTS”.

5.- Cuando hayamos terminado de grabar, presionar la tecla: “F10”,
para procesar el video, o hacer clic sobre el ícono que está en la
barra de tareas, para pausar.
6.- Una vez presionado: “F10”, podemos observar el video grabado,
para editar, hacer clic sobre: “SAVE AND EDIT”y guardar con un
nombre, para comenzar a editar en el camtasiastudio.

¡Listo!
7. PROCESO DE PUBLICACIÓN DE VIDEOSTUTORIALES, DOCUMENTOS
EXPLICATIVOS Y AVATARES .

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

4.- Clic en el botón rojo: “REC”, para grabar.

20
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- Entrar a: WWW.BLOGGER.COM.
2.- Llenamos los datos en el campo: “INICIAR SESIÓN”.
3.Una vez que ingresamos a blogger, seleccionamos el nombre
- nuestro blog, en EN EL BLOG.
de CREAR ENTRADASmi caso: “INSTALACION Y CRACK DE UN
ANTIVIRUS”.
4.- Clic en: “ENTRADA NUEVA”, para empezar a publicar en el blog.
5.- Poner un título para la entrada, relacionado a lo que vamos a
publicar, ejemplo: “ANTIVIRUS”.

7.- En el área de trabajo, vamos a insertar los códigos de los videos
y los documentos explicativos, que más adelante explico cómo
hacerlo.
8.- Una vez ingresada la información requerida, damos clic en:
“VISTA PREVIA”, para mirar si la publicación está correcta, si lo
está, hacemos clic en: “GUARDAR”, luego en: “PUBLICAR”.
9.- Clic en: “VER BLOG”, que se encuentra en la parte superior de la
página, alado del ícono de blogger.

¡Listo!
-

SUBIR VIDEOS EN YOUTUBE.

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

6.- Debajo del título, en la parte superior izquierda, elegimos:
“HTML”, para copiar los códigos embebidos del video de youtube y
del documento en slideshare. Si lo que vamos a publicar es texto o
enlaces, damos clic en: “HTML”.

21
UNIVERSIDAD TÉCNICA DE
AMBATO

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

Página

22
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- Entrar a: WWW.YOUTUBE.COM.

3.- para subir un video, hacemos clic en: “UPLOAO” O “SUBIR”, de
acuerdo al idioma.
4.- En la siguiente ventana damos un clic en donde dice: “SELECT
FILES TO UPLOAD”, para abrir el directorio, o en “CREATE VIDEO”,
para crear un video, a partir de presentaciones, o grabando con la
webcam.
5.- Después de hacer clic en select files toupdate, escogemos el video
o los videos que deseamos subir, y luego hacemos clic en: “ABRIR”,
para que el video empiece a cargarse en la página.
6.- Mientras se sube el video, podemos llenar algunos campos como:
el título, la descripción, los tags, configuraciones de privacidad, y
categoría del video.
7.- Clic en: “AD MORE VIDEO”, o añadir más videos, para subir uno o
más videos.

¡Listo!
Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

2.- Ingresamos a nuestra cuenta creada anteriormente.

23
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.
3.- Escogemos el archivo que deseamos subir y hacemos clic en:
“ABRIR”, para que inicie la carga de archivos.
4.- Mientras se sube el documento que contiene información acerca
de uno de los videotutoriales, llenamos la información requerida.
5.- Cuando hayamos llenado los datos, hacemos click encima de:
“SAVE AND CONTINUE”.

¡Listo!

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

1.-Entrar a: WWW.SLIDESHARE.COM.

24
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

-

INSERCIÓN DE UN VIDEO TUTORIAL EN EL BLOG.

1.- Entrar a: WWW.YOUTUBE.COM.
2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.

4.- Después entramos al canal y luego a “mis videos”, o al “gestor
de videos”.
5.- Escogemos el video que vamos a insertar en el blog, luego damos
un clic en “compartir”, que está debajo del video que está
reproduciéndose. Luego un clic en “insertar”. Una vez hecho estos
pasos, nos va a aparecer un código debajo, procedemos a copiar.

-

6.- Entramos a: WWW.BLOGGER.COM, colocamos nuestro usuario y
contraseña, para acceder a nuestro blog. Seguidamente, damos un
clic en: “ENTRADA NUEVA”.
INSERCIÓN DE ÁVATAR EN EL BLOG.

7.- Luego de crear una entrada nueva, colocamos el nombre. Damos
un clic en: “HTML”, y pegamos el código del video publicado en
youtube. Si damos clic en “vista previa”, podemos observar si se ha
insertado el video, cuando estemos seguros, hacemos clic en
“publicar”

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

3.- Hacemos clic en el ícono de la flecha, que se encuentra a lado de
la foto de usuario, para desplegar el submenú del usuario.

¡Listo!
Página

25
UNIVERSIDAD TÉCNICA DE
AMBATO

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

Página

26
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

1.- Entrar a: WWW.VOKI.COM.
2.- Ingresamos a la cuenta creada anteriormente.
3.- Hacemos clic encima de uno de los avatares creados.
4.-Clic en “publish your voki”.

6.- Nos dirigimos a la entrada que creamos en el blog, y pegamos el
código que copiamos del ávatar.
7.- Clic en: “publicar”, cuando estemos seguros de la publicación, en
“guardar”, para ir guardando los cambios que se realicen, o en “vista
previa”, para mirar una previsualización de la publicación.

¡Listo!

Página

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

5.- Copiamos “embedcode”.

27
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

8. CAPTURAS DEL SITIO WEB CREADO:

Página

28
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL

9. CONCLUSIONES
-

Los antivirus son de gran ayuda por los grandes beneficios que nos brinda.

-

Todo antivirus encontramos en internet con versión de prueba.

-

Adquirimos experiencia en el uso de programas necesarios para llevar a cabo el trabajo.

-

Conocimos nuevas páginas para nuestros beneficios.

-

El proyecto fue muy entretenido y de mucha ayuda, para mejorar nuestros
conocimientos.

10.
-

Recomendamos seguir los pasos de instalación y cracker del antivirus tal y como se explica en
el video tutorial.
Al momento de hacer el cracker desactivar el antivirus.

11.

LINKOGRAFIA

Dirección del Blog:

http://instalacionantivirus.blogspot.com/

UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA

-

RECOMENDACIONES:

Página

29

Más contenido relacionado

La actualidad más candente

Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 

La actualidad más candente (19)

Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Heidi
HeidiHeidi
Heidi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Olaya
OlayaOlaya
Olaya
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

Destacado (7)

Palabras
PalabrasPalabras
Palabras
 
Sanhuu
SanhuuSanhuu
Sanhuu
 
Property october-2013
Property october-2013Property october-2013
Property october-2013
 
Correlacion anatomo fucional
Correlacion anatomo fucionalCorrelacion anatomo fucional
Correlacion anatomo fucional
 
Frecuencia y periodo
Frecuencia y periodoFrecuencia y periodo
Frecuencia y periodo
 
ENTRETENIMENTO NOTURNO GLS: Uma análise das condições de oferta e da demanda ...
ENTRETENIMENTO NOTURNO GLS: Uma análise das condições de oferta e da demanda ...ENTRETENIMENTO NOTURNO GLS: Uma análise das condições de oferta e da demanda ...
ENTRETENIMENTO NOTURNO GLS: Uma análise das condições de oferta e da demanda ...
 
Cara menyimpan wang
Cara menyimpan wangCara menyimpan wang
Cara menyimpan wang
 

Similar a instalación y craqueo de un antivirus

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareJuan Ortiz
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3anshelic
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 

Similar a instalación y craqueo de un antivirus (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
seguridad
seguridadseguridad
seguridad
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

instalación y craqueo de un antivirus

  • 1. NIVELACIÓN DE CARRERA EN SISTEMAS Índice UNIVERSIDAD TÉCNICA DE AMBATO [Escriba el título del documento] Contenidos 1.--------------------------------------- PROYECTO DE AULA *INSTALACION DE UN ANTIVIRUS * INTEGRANTES: ANDREA CHANGO ERIKA QUIMBITA DAYANA ROMERO WILMAR MINDA ERICK SAILEMA DOCENTE: ING. PAULO TORRES 2013 AMBATO-ECUADOR
  • 2. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL ÍNDICE Tema…………………………………………………………………………1 Introducción………………………………………………………………….1 Objetivo General………………………………………………………………………1 Objetivos Específicos……………………………………………………………………1 Justificación…………………………………………………………………..1 Marco Teórico………………………………………………………………..1 1. Origen de los Virus 2. Seguridad informática 3. Software Antivirus 1. 2. 3. 4. 5. 6. 7. Tareas del proyecto Subtemas del proyecto Cronograma de actividades Aplicaciones y/o programas utilizados Páginas web utilizadas Creación de los usuarios en las web utilizadas Capturas del sitio web creado Conclusiones……………………………………………………………….1 Recomendaciones…………………………………………………………..1 Bibliografía…………………………………………………………………1Anexos…………………… ……………………………………………….1 1. TEMA: UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA Desarrollo del Proyecto………………………………………………………1 INSTALACIÓN Y CRACKER DE UN ANTIVIRUS Página 1
  • 3. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 2. INTRODUCCION: El gran interés en seguridad de la información ha sido el factor que se ha ido contra restando en la actualidad, por ello se le da la importancia a los sistemas de seguridad que han intervenido en la protección de los archivos (documentos electrónicos), que nos facilitan las tareas. Los antivirus como sistemas de seguridad informática son una herramienta primordial para combatir dicho fenómeno informático, que ha ido creciendo con la función de afectar a personas o empresas causando un daño de gran magnitud. Por la creación de archivos maligno o aplicaciones que afectan a terceros, varias empresas a tenido la necesidad de crear sistemas de protección (software antivirus) para controlar este fenómeno que ha crecido con gran magnitud. 3. OBJETIVOS: OBJETIVO GENERAL. Dar a conocer a los usuarios que usan computadoras personales y de escritorio acerca de lo que es su instalación y cracker de un antivirus. OBJETIVOS ESPECÍFICOS. Prevenir el ataque inesperado de sistemas malignos teniendo un sistema de seguridad. 4. JUSTIFICACION: El motivo fundamental por el cual desarrollamos este trabajo, es para dar a conocer a los usuarios que poseen una computadora ya sea personal o de escritorio acerca de lo que es, como se instala, y su respectivo cracker de un antivirus Se realiza un video tutorial, sobre la descarga e instalación de un antivirus y claro su respectivo cracker. Así mismo se crea un manual gráfico y textual, para mejor guía y entendimiento, sobre la publicación de videos, documentos y avatares en un blog. En el presente trabajo también encontramos la documentación de respaldo, de lo contenido en los videos. El presente trabajo influye tanto en el mundo educativo, y está dirigido a usuarios de computadoras. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA  Proteger la integridad de la información con un nivel de seguridad más adecuado en relación de amenazas.  Dar a conocer mediante un tutorial sobre la instalación y aplicación todo referente a un antivirus. 2
  • 4. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 5. MARCO TEORICO. 1. ¿Qué es un Virus? Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere guardar el anonimato y que se caracteriza porque:  Puede generar copias de sí mismo en un ordenador distinto del que se ocupa.  Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo, aunque estos últimos constituyen el principal objetivo del virus.  Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que porta el virus.  Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active y que permanezca en memoria para obtener permanentemente el control de la unidad central del ordenador. 1.1 Tipos de Virus Existen muchos diferentes tipos de virus y todos varían en la forma de infección y hasta el daño que pueda llegan a causar: Caballo de Troya o comúnmente llamado Troyano Gusano Bomba Lógica Virus puro. A continuación se da una explicación de cada uno de estos tipos de virus informáticos. Un gusano es un programa informático que se reproduce a sí mismo en otras zonas de la memoria del ordenador diferentes a la que ocupa hasta que desborda la capacidad de almacenamiento de la memoria. Un caballo de Troya es un programa legítimo en el que se han introducido, camufladas, unas instrucciones malignas que pueden destruir la información almacenada en los discos. En otros casos, las instrucciones malignas consiguen desviar pequeñas cantidades de dinero de las cuentas bancarias hacia otra cuenta, a la que tiene acceso la persona que ha introducido el caballo de Troya. Una Bomba lógica es un programa nocivo que se oculta, ocupando una pequeña parte de la memoria y que actúa en una determina fecha. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA     3
  • 5. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 2. Seguridad informática Garantizan que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática. En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales. 2.1 Amenazas y vulnerabilidades Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers; no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no operativos o aplicaciones para dañar los recursos informáticos. Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos:  Identificar y seleccionar lo que se debe proteger (información sensible)  Establecer niveles de prioridad e importancia sobre esta información Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas 4
  • 6. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL  Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.  Implementar respuesta a incidentes y recuperación para disminuir el impacto. Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo. Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente tecnología. 3. Software Antivirus 3.1 Definición de Antivirus 3.2 Tipos de antivirus Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus diarios, sólo aparecen unos cinco totalmente novedosos al año. Tabla de algunos antivirus. En general los virus guardan copia de sí mismos en los sectores de arranque de disquetes y discos duros, o bien en archivos ejecutables o archivos de datos que contengan "Macros". Los programas antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas:  Rastreo: Cuando un virus está plenamente identificado, es posible diseñar un programa que UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA Un antivirus es un programa que le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer enfermar a su equipo. Los virus, gusanos y otras amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o utilizar su equipo para atacar a otros equipos. detecte cualquier archivo o sector de arranque infectado por aquel. Página 5
  • 7. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL  Detección de cambios: Los virus deben modificar los sectores de arranque o los archivos para infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido) siempre y cuando se pueda discriminar entre cambios normales y cambios virales.  Análisis Heurístico: Mediante este procedimiento se intenta detectarlos monitoreando comportamientos anormales en la máquina, característicos de los virus.  Verificación: Identificar el tipo específico de virus (sólo para virus conocidos).  Desinfección: Existen dos tipos de desinfección: a) específica: se utiliza para revertir la infección de virus conocidos. b) genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque (previo a la infección) se pueden reconstruir los elementos dañados. Los antivirus pueden utilizarse para revisar su máquina periódicamente, o bien pueden cargarse automáticamente en memoria para monitorear permanentemente su máquina; también pueden programarse para hacer una revisión completa de su sistema en fechas predeterminadas. 6. DESARROLLO DEL PROYECTO TAREAS DEL PROYECTO Nº DE TAREA NOMBRE 01 ESCOGER UN TEMA 02 PROPONER OBJETIVOS 03 CREAR LA PAGINA WEB 04 DESCRIPCION Reunión en grupo para escoger un tema Dar ideas acerca de los objetivos Con nuestro correo creamos un blog REALIZACION DEL VIDEO Reunión en grupo para TUTORIAL hacer el video tutorial Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 6.1 TAREAS DEL PROYECTO 6
  • 8. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 05 CREACION DE VOKI CAPTURAS DE PANTALLA DE 06 LAS PUBLICACIONES EN EL BLOG. 07 DOCUMENTACIÓN Ingresamos y creamos el voki Realizamos capturas de las publicaciones Terminación del proyecto en papel 6.2 SUBTEMAS DEL PROYECTO INSTALACION Y CRACKER DE ANTIVIRUS NOMBRE 01 ¿QUE ES UN VIRUS? 02 TIPOS DE VIRUS DESCRIPCION Programa de ordenador que afecta a archivos. Troyano, Gusano, Bomba lógica, Virus puro. Garantiza que los 03 SEGURIDAD INFORMATICA archivos de una compañía no este dañados. 04 05 AMENAZAS Y VULNERABILIDADES ¿QUE ES UN ANTIVIRUS? La red y la maquina deben estar protegidos Programa que protege su equipo Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA SUBTEMAS 7
  • 9. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL Ahora existen muchos TIPOS DE ANTIVIRUS 06 antivirus que al final solo tienen un propósito “proteger su máquina” Rastreo, Detección de TECNICAS QUE UTILIZAN LOS 07 ANTIVIRUS cambios, Análisis heurístico, Verificación, Desinsectación, Específica, Genérica 08 TIPOS DE DESINFECTACION POLITICAS DE SEGURIDAD 10 ¿QUÈ ES UN CRACK? Modifican el programa en si para que una clave falsa pueda ser utilizada 6.3 CRONOGRMA DE ACTIVIDADES CRONOGRAMA DE ACTIVIDADES FECHA NOMBRE 14/10/2013 Reunión en grupo 15/10/2013 Reunión en grupo 16/10/2013 Reunión en grupo DESCRIPCION Hablamos acerca del tema y los objetivos. Realizamos el proyecto en base a la estructura. Grabacion y edición del UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 09 Identificar y seleccionar, Establecer niveles, Identificar amenazas, Implementar respuesta video Página 8
  • 10. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 16/10/2013 Reunión en grupo 17/10/2013 Reunión en grupo 17/10/2013 Reunión en grupo Creación de las páginas web y demás. Hicimos un video de presentación Impresión del documento Subimos los archivos 17/10/2013 Subir los archivos para enlazarlos al blog creado. 6.4 APLICACIONES Y/O PROGRAMAS UTILIZADOS CamtasiaRecorder 8:Para capturar la imagen del escritorio y la voz. - Camtasia Studio 8: Para editar el video tutorial. - Navegador de Internet, Google Chrome:Para buscar información de la web y usar las plataformas de la web. 2.0. - Word 2013:Para escribir la información relacionada con el programa Project 2013, y para elaborar el informe respectivo. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA - 9
  • 11. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL - Ashampoosnap:Utilicé este programa, para realizar las capturas de pantalla. - Adobe Audition CS 6:Para editar algunas partes de la grabación de audio. 6.5 PAGINAS WEB UTILIZADAS UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA GMAIL:Utilizamos para crear una cuenta de Correo Electrónico. Página 10
  • 12. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL SLIDE SHARE:Con esta herramienta subimos los documentos explicativos. UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA YOUTUBE:Se utilizó para subir los videos tutoriales. Página 11
  • 13. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL BLOOGER:Es una página web o cuaderno bitácora, en el cual publicamos los tutoriales acerca de la INSTALACION Y CRACKER DE UN ANTIVIRUS. VOKI:Es una plataforma virtual, que nos permite crear personajes virtuales o avatares, UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA los mismos que posteriormente son publicados en el blog. Página 12
  • 14. UNIVERSIDAD TÉCNICA DE AMBATO 6.6 CREACIÓN DE CUENTAS EN: GMAIL, YOUTUBE, SLIDESHARE Y VOKI. CREAR CUENTA EN GMAIL. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 13
  • 15. UNIVERSIDAD TÉCNICA DE AMBATO UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL Página 14
  • 16. UNIVERSIDAD TÉCNICA DE AMBATO - UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL CREACIÓN DEL BLOG. Página 15
  • 17. UNIVERSIDAD TÉCNICA DE AMBATO 1.- Ingresar a: WWW.BLOGGER.COM. 2.- en la parte donde dice “INICIAR SESIÓN”,colocar la dirección de correo electrónico de nuestra cuenta de gmail, y hacer clic en: “INICIAR SESIÓN”. 3.-clic en “NUEVO BLOG”. 4.-colocar un título al blog. - 5.- colocar la descripción de nuestro blog. CREAR CUENTA EN YOUTUBE. UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 6.-elegir una plantilla -clic en “CREAR BLOG” ¡Listo! Página 16
  • 18. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 2.- hacer clic en: “INICIAR SESIÓN”, que se encuentra en la parte superior derecha de la página. 3.-colocar la dirección de correo electrónico y la contraseña. 4.- por último, hacemos clic en “iniciar sesión” para ingresar a nuestra cuenta de youtube. ¡Listo! UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 1.- Ingresar a:WWW.YOUTUBE.COM. CREAR CUENTA EN SLIDESHARE. Página 17
  • 19. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- Ingresar a: WWW.SLIDESHARE.NET. 2.- Para crear una cuenta, hacemos clic en: “SIGNUP”. 4.- Si queremos crear una cuenta sin ingresar con Facebook, ingresar una cuenta de correo electrónico, un nombre de usuario, una contraseña y copiar el captcha de la imagen, y finalmente clic en: “SIGNUP”. ¡Listo! - - CREAR CUENTA EN VOKI. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 3.-Podemos asociar slideshare, a nuestra cuenta de Facebook, haciendo clic en: “CONNECT WITH FACEBOOK”. 18
  • 20. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- Ingresar a: WWW.VOKI.COM. 2.- Clic en: “REGISTER”, para crear una cuenta nueva. 3.- Podemos asociar slideshare, a nuestra cuenta de Facebook, haciendo clic en: “CONNECT WITH FACEBOOK”. 4.- ingresar una cuenta de correo electrónico, una contraseña y la fecha de nacimiento con el formato: mm/dd/aa (mes/día/año) 5.- Clic en: “SIGNUP”. - UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA ¡Listo! GRABAR VIDEO EN CAMTASIA RECORDER 8. Página 19
  • 21. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- ejecutar el programa: CAMTASIA RECORDER 8. 2.- Elegir el tamaño de captura, en: “SELECT AREA”. 3.- Seleccionar los dispositivos de grabación de audio y video, en: “RECORDED INPUTS”. 5.- Cuando hayamos terminado de grabar, presionar la tecla: “F10”, para procesar el video, o hacer clic sobre el ícono que está en la barra de tareas, para pausar. 6.- Una vez presionado: “F10”, podemos observar el video grabado, para editar, hacer clic sobre: “SAVE AND EDIT”y guardar con un nombre, para comenzar a editar en el camtasiastudio. ¡Listo! 7. PROCESO DE PUBLICACIÓN DE VIDEOSTUTORIALES, DOCUMENTOS EXPLICATIVOS Y AVATARES . Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 4.- Clic en el botón rojo: “REC”, para grabar. 20
  • 22. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- Entrar a: WWW.BLOGGER.COM. 2.- Llenamos los datos en el campo: “INICIAR SESIÓN”. 3.Una vez que ingresamos a blogger, seleccionamos el nombre - nuestro blog, en EN EL BLOG. de CREAR ENTRADASmi caso: “INSTALACION Y CRACK DE UN ANTIVIRUS”. 4.- Clic en: “ENTRADA NUEVA”, para empezar a publicar en el blog. 5.- Poner un título para la entrada, relacionado a lo que vamos a publicar, ejemplo: “ANTIVIRUS”. 7.- En el área de trabajo, vamos a insertar los códigos de los videos y los documentos explicativos, que más adelante explico cómo hacerlo. 8.- Una vez ingresada la información requerida, damos clic en: “VISTA PREVIA”, para mirar si la publicación está correcta, si lo está, hacemos clic en: “GUARDAR”, luego en: “PUBLICAR”. 9.- Clic en: “VER BLOG”, que se encuentra en la parte superior de la página, alado del ícono de blogger. ¡Listo! - SUBIR VIDEOS EN YOUTUBE. Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 6.- Debajo del título, en la parte superior izquierda, elegimos: “HTML”, para copiar los códigos embebidos del video de youtube y del documento en slideshare. Si lo que vamos a publicar es texto o enlaces, damos clic en: “HTML”. 21
  • 23. UNIVERSIDAD TÉCNICA DE AMBATO UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL Página 22
  • 24. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- Entrar a: WWW.YOUTUBE.COM. 3.- para subir un video, hacemos clic en: “UPLOAO” O “SUBIR”, de acuerdo al idioma. 4.- En la siguiente ventana damos un clic en donde dice: “SELECT FILES TO UPLOAD”, para abrir el directorio, o en “CREATE VIDEO”, para crear un video, a partir de presentaciones, o grabando con la webcam. 5.- Después de hacer clic en select files toupdate, escogemos el video o los videos que deseamos subir, y luego hacemos clic en: “ABRIR”, para que el video empiece a cargarse en la página. 6.- Mientras se sube el video, podemos llenar algunos campos como: el título, la descripción, los tags, configuraciones de privacidad, y categoría del video. 7.- Clic en: “AD MORE VIDEO”, o añadir más videos, para subir uno o más videos. ¡Listo! Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 2.- Ingresamos a nuestra cuenta creada anteriormente. 23
  • 25. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro usuario y contraseña. 3.- Escogemos el archivo que deseamos subir y hacemos clic en: “ABRIR”, para que inicie la carga de archivos. 4.- Mientras se sube el documento que contiene información acerca de uno de los videotutoriales, llenamos la información requerida. 5.- Cuando hayamos llenado los datos, hacemos click encima de: “SAVE AND CONTINUE”. ¡Listo! Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 1.-Entrar a: WWW.SLIDESHARE.COM. 24
  • 26. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL - INSERCIÓN DE UN VIDEO TUTORIAL EN EL BLOG. 1.- Entrar a: WWW.YOUTUBE.COM. 2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro usuario y contraseña. 4.- Después entramos al canal y luego a “mis videos”, o al “gestor de videos”. 5.- Escogemos el video que vamos a insertar en el blog, luego damos un clic en “compartir”, que está debajo del video que está reproduciéndose. Luego un clic en “insertar”. Una vez hecho estos pasos, nos va a aparecer un código debajo, procedemos a copiar. - 6.- Entramos a: WWW.BLOGGER.COM, colocamos nuestro usuario y contraseña, para acceder a nuestro blog. Seguidamente, damos un clic en: “ENTRADA NUEVA”. INSERCIÓN DE ÁVATAR EN EL BLOG. 7.- Luego de crear una entrada nueva, colocamos el nombre. Damos un clic en: “HTML”, y pegamos el código del video publicado en youtube. Si damos clic en “vista previa”, podemos observar si se ha insertado el video, cuando estemos seguros, hacemos clic en “publicar” UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 3.- Hacemos clic en el ícono de la flecha, que se encuentra a lado de la foto de usuario, para desplegar el submenú del usuario. ¡Listo! Página 25
  • 27. UNIVERSIDAD TÉCNICA DE AMBATO UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL Página 26
  • 28. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 1.- Entrar a: WWW.VOKI.COM. 2.- Ingresamos a la cuenta creada anteriormente. 3.- Hacemos clic encima de uno de los avatares creados. 4.-Clic en “publish your voki”. 6.- Nos dirigimos a la entrada que creamos en el blog, y pegamos el código que copiamos del ávatar. 7.- Clic en: “publicar”, cuando estemos seguros de la publicación, en “guardar”, para ir guardando los cambios que se realicen, o en “vista previa”, para mirar una previsualización de la publicación. ¡Listo! Página UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 5.- Copiamos “embedcode”. 27
  • 29. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA 8. CAPTURAS DEL SITIO WEB CREADO: Página 28
  • 30. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL 9. CONCLUSIONES - Los antivirus son de gran ayuda por los grandes beneficios que nos brinda. - Todo antivirus encontramos en internet con versión de prueba. - Adquirimos experiencia en el uso de programas necesarios para llevar a cabo el trabajo. - Conocimos nuevas páginas para nuestros beneficios. - El proyecto fue muy entretenido y de mucha ayuda, para mejorar nuestros conocimientos. 10. - Recomendamos seguir los pasos de instalación y cracker del antivirus tal y como se explica en el video tutorial. Al momento de hacer el cracker desactivar el antivirus. 11. LINKOGRAFIA Dirección del Blog: http://instalacionantivirus.blogspot.com/ UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA - RECOMENDACIONES: Página 29