Clasificaciones, modalidades y tendencias de investigación educativa.
instalación y craqueo de un antivirus
1. NIVELACIÓN DE CARRERA EN SISTEMAS
Índice
UNIVERSIDAD TÉCNICA DE AMBATO
[Escriba el título del documento]
Contenidos
1.---------------------------------------
PROYECTO DE AULA
*INSTALACION DE UN ANTIVIRUS *
INTEGRANTES:
ANDREA CHANGO
ERIKA QUIMBITA
DAYANA ROMERO
WILMAR MINDA
ERICK SAILEMA
DOCENTE:
ING. PAULO TORRES
2013
AMBATO-ECUADOR
2. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
ÍNDICE
Tema…………………………………………………………………………1
Introducción………………………………………………………………….1
Objetivo General………………………………………………………………………1
Objetivos Específicos……………………………………………………………………1
Justificación…………………………………………………………………..1
Marco Teórico………………………………………………………………..1
1. Origen de los Virus
2. Seguridad informática
3. Software Antivirus
1.
2.
3.
4.
5.
6.
7.
Tareas del proyecto
Subtemas del proyecto
Cronograma de actividades
Aplicaciones y/o programas utilizados
Páginas web utilizadas
Creación de los usuarios en las web utilizadas
Capturas del sitio web creado
Conclusiones……………………………………………………………….1
Recomendaciones…………………………………………………………..1
Bibliografía…………………………………………………………………1Anexos……………………
……………………………………………….1
1. TEMA:
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
Desarrollo del Proyecto………………………………………………………1
INSTALACIÓN Y CRACKER DE UN ANTIVIRUS
Página
1
3. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
2. INTRODUCCION:
El gran interés en seguridad de la información ha sido el factor que se ha ido contra restando en la
actualidad, por ello se le da la importancia a los sistemas de seguridad que han intervenido en la
protección de los archivos (documentos electrónicos), que nos facilitan las tareas.
Los antivirus como sistemas de seguridad informática son una herramienta primordial para combatir
dicho fenómeno informático, que ha ido creciendo con la función de afectar a personas o empresas
causando un daño de gran magnitud. Por la creación de archivos maligno o aplicaciones que afectan a
terceros, varias empresas a tenido la necesidad de crear sistemas de protección (software antivirus)
para controlar este fenómeno que ha crecido con gran magnitud.
3. OBJETIVOS:
OBJETIVO GENERAL. Dar a conocer a los usuarios que usan computadoras personales y de escritorio acerca
de lo que es su instalación y cracker de un antivirus.
OBJETIVOS ESPECÍFICOS. Prevenir el ataque inesperado de sistemas malignos teniendo un sistema de seguridad.
4. JUSTIFICACION:
El motivo fundamental por el cual desarrollamos este trabajo, es para dar a conocer a los usuarios
que poseen una computadora ya sea personal o de escritorio acerca de lo que es, como se instala, y
su respectivo cracker de un antivirus
Se realiza un video tutorial, sobre la descarga e instalación de un antivirus y claro su respectivo
cracker.
Así mismo se crea un manual gráfico y textual, para mejor guía y entendimiento, sobre la
publicación de videos, documentos y avatares en un blog.
En el presente trabajo también encontramos la documentación de respaldo, de lo contenido en los
videos.
El presente trabajo influye tanto en el mundo educativo, y está dirigido a usuarios de
computadoras.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
Proteger la integridad de la información con un nivel de seguridad más adecuado en
relación de amenazas.
Dar a conocer mediante un tutorial sobre la instalación y aplicación todo referente a
un antivirus.
2
4. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
5. MARCO TEORICO.
1. ¿Qué es un Virus?
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
Puede generar copias de sí mismo en un ordenador distinto del que se ocupa.
Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien
sean programas de aplicación o programas del sistema operativo, aunque estos
últimos constituyen el principal objetivo del virus.
Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.
Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active
y que permanezca en memoria para obtener permanentemente el control de la
unidad central del ordenador.
1.1 Tipos de Virus
Existen muchos diferentes tipos de virus y todos varían en la forma de infección y hasta el daño que
pueda llegan a causar:
Caballo de Troya o comúnmente llamado Troyano
Gusano
Bomba Lógica
Virus puro.
A continuación se da una explicación de cada uno de estos tipos de virus informáticos.
Un gusano es un programa informático que se reproduce a sí mismo en otras zonas de la memoria del
ordenador diferentes a la que ocupa hasta que desborda la capacidad de almacenamiento de la
memoria.
Un caballo de Troya es un programa legítimo en el que se han introducido, camufladas, unas
instrucciones malignas que pueden destruir la información almacenada en los discos. En otros casos,
las instrucciones malignas consiguen desviar pequeñas cantidades de dinero de las cuentas bancarias
hacia otra cuenta, a la que tiene acceso la persona que ha introducido el caballo de Troya.
Una Bomba lógica es un programa nocivo que se oculta, ocupando una pequeña parte de la memoria
y que actúa en una determina fecha.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
3
5. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
2.
Seguridad informática
Garantizan que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una
definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades
destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.
2.1 Amenazas y vulnerabilidades
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen
varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers;
no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los
riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no
operativos o aplicaciones para dañar los recursos informáticos.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y
recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que
reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la
infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta
el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de
los recursos.
Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger (información sensible)
Establecer niveles de prioridad e importancia sobre esta información Conocer las
consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la
pérdida de datos sensibles.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas
4
6. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis
de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y
perderla.
Implementar respuesta a incidentes y recuperación para disminuir el impacto.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no
desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier
empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado
y la administración del riesgo implica una protección multidimensional (firewalls, autenticación,
antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.
3.
Software Antivirus
3.1
Definición de Antivirus
3.2
Tipos de antivirus
Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a
los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar
actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus
diarios, sólo aparecen unos cinco totalmente novedosos al año.
Tabla de algunos antivirus.
En general los virus guardan copia de sí mismos en los sectores de arranque de disquetes y discos
duros, o bien en archivos ejecutables o archivos de datos que contengan "Macros". Los programas
antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas:
Rastreo: Cuando un virus está plenamente identificado, es posible diseñar un programa que
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
Un antivirus es un programa que le ayuda a proteger su equipo contra los virus, gusanos, troyanos y
otros invasores no deseados, que pueden hacer enfermar a su equipo. Los virus, gusanos y otras
amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o
utilizar su equipo para atacar a otros equipos.
detecte cualquier archivo o sector de arranque infectado por aquel.
Página
5
7. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Detección de cambios: Los virus deben modificar los sectores de arranque o los archivos para
infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido)
siempre y cuando se pueda discriminar entre cambios normales y cambios virales.
Análisis Heurístico: Mediante este procedimiento se intenta detectarlos monitoreando
comportamientos anormales en la máquina, característicos de los virus.
Verificación: Identificar el tipo específico de virus (sólo para virus conocidos).
Desinfección: Existen dos tipos de desinfección:
a) específica: se utiliza para revertir la infección de virus conocidos.
b) genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque
(previo a la infección) se pueden reconstruir los elementos dañados.
Los antivirus pueden utilizarse para revisar su máquina periódicamente, o bien pueden cargarse
automáticamente en memoria para monitorear permanentemente su máquina; también pueden
programarse para hacer una revisión completa de su sistema en fechas predeterminadas.
6. DESARROLLO DEL PROYECTO
TAREAS DEL PROYECTO
Nº DE
TAREA
NOMBRE
01
ESCOGER UN TEMA
02
PROPONER OBJETIVOS
03
CREAR LA PAGINA WEB
04
DESCRIPCION
Reunión en grupo para
escoger un tema
Dar ideas acerca de los
objetivos
Con nuestro correo
creamos un blog
REALIZACION DEL VIDEO
Reunión en grupo para
TUTORIAL
hacer el video tutorial
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
6.1 TAREAS DEL PROYECTO
6
8. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
05
CREACION DE VOKI
CAPTURAS DE PANTALLA DE
06
LAS PUBLICACIONES EN EL
BLOG.
07
DOCUMENTACIÓN
Ingresamos y creamos el
voki
Realizamos capturas de
las publicaciones
Terminación del proyecto
en papel
6.2 SUBTEMAS DEL PROYECTO
INSTALACION Y CRACKER DE ANTIVIRUS
NOMBRE
01
¿QUE ES UN VIRUS?
02
TIPOS DE VIRUS
DESCRIPCION
Programa de ordenador
que afecta a archivos.
Troyano, Gusano, Bomba
lógica, Virus puro.
Garantiza que los
03
SEGURIDAD INFORMATICA
archivos de una
compañía no este
dañados.
04
05
AMENAZAS Y
VULNERABILIDADES
¿QUE ES UN ANTIVIRUS?
La red y la maquina
deben estar protegidos
Programa que protege su
equipo
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
SUBTEMAS
7
9. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
Ahora existen muchos
TIPOS DE ANTIVIRUS
06
antivirus que al final solo
tienen un propósito
“proteger su máquina”
Rastreo, Detección de
TECNICAS QUE UTILIZAN LOS
07
ANTIVIRUS
cambios, Análisis
heurístico, Verificación,
Desinsectación,
Específica, Genérica
08
TIPOS DE DESINFECTACION
POLITICAS DE SEGURIDAD
10
¿QUÈ ES UN CRACK?
Modifican el programa en si
para que una clave falsa
pueda ser utilizada
6.3 CRONOGRMA DE ACTIVIDADES
CRONOGRAMA DE ACTIVIDADES
FECHA
NOMBRE
14/10/2013
Reunión en grupo
15/10/2013
Reunión en grupo
16/10/2013
Reunión en grupo
DESCRIPCION
Hablamos acerca del
tema y los objetivos.
Realizamos el proyecto en
base a la estructura.
Grabacion y edición del
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
09
Identificar y seleccionar,
Establecer niveles,
Identificar amenazas,
Implementar respuesta
video
Página
8
10. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
16/10/2013
Reunión en grupo
17/10/2013
Reunión en grupo
17/10/2013
Reunión en grupo
Creación de las páginas
web y demás.
Hicimos un video de
presentación
Impresión del documento
Subimos los archivos
17/10/2013
Subir los archivos
para enlazarlos al blog
creado.
6.4 APLICACIONES Y/O PROGRAMAS UTILIZADOS
CamtasiaRecorder 8:Para capturar la imagen del escritorio y la voz.
-
Camtasia Studio 8: Para editar el video tutorial.
-
Navegador de Internet, Google Chrome:Para buscar información de la web y usar
las plataformas de la web. 2.0.
-
Word 2013:Para escribir la información relacionada con el programa Project 2013, y
para elaborar el informe respectivo.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
-
9
11. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
-
Ashampoosnap:Utilicé este programa, para realizar las capturas de pantalla.
-
Adobe Audition CS 6:Para editar algunas partes de la grabación de audio.
6.5
PAGINAS WEB UTILIZADAS
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
GMAIL:Utilizamos para crear una cuenta de Correo Electrónico.
Página
10
12. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
SLIDE SHARE:Con esta herramienta subimos los documentos explicativos.
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
YOUTUBE:Se utilizó para subir los videos tutoriales.
Página
11
13. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
BLOOGER:Es una página web o cuaderno bitácora, en el cual publicamos los tutoriales
acerca de la INSTALACION Y CRACKER DE UN ANTIVIRUS.
VOKI:Es una plataforma virtual, que nos permite crear personajes virtuales o avatares,
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
los mismos que posteriormente son publicados en el blog.
Página
12
14. UNIVERSIDAD TÉCNICA DE
AMBATO
6.6
CREACIÓN DE CUENTAS EN: GMAIL, YOUTUBE, SLIDESHARE Y
VOKI.
CREAR CUENTA EN GMAIL.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
13
16. UNIVERSIDAD TÉCNICA DE
AMBATO
-
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
CREACIÓN DEL BLOG.
Página
15
17. UNIVERSIDAD TÉCNICA DE
AMBATO
1.- Ingresar a: WWW.BLOGGER.COM.
2.- en la parte donde dice “INICIAR SESIÓN”,colocar la dirección de
correo electrónico de nuestra cuenta de gmail, y hacer clic en:
“INICIAR SESIÓN”.
3.-clic en “NUEVO BLOG”.
4.-colocar un título al blog.
-
5.- colocar la descripción de nuestro blog.
CREAR CUENTA EN YOUTUBE.
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
6.-elegir una plantilla -clic en “CREAR BLOG”
¡Listo!
Página
16
18. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
2.- hacer clic en: “INICIAR SESIÓN”, que se encuentra en la parte
superior derecha de la página.
3.-colocar la dirección de correo electrónico y la contraseña.
4.- por último, hacemos clic en “iniciar sesión” para ingresar a
nuestra cuenta de youtube.
¡Listo!
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
1.- Ingresar a:WWW.YOUTUBE.COM.
CREAR CUENTA EN SLIDESHARE.
Página
17
19. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- Ingresar a: WWW.SLIDESHARE.NET.
2.- Para crear una cuenta, hacemos clic en: “SIGNUP”.
4.- Si queremos crear una cuenta sin ingresar con Facebook, ingresar
una cuenta de correo electrónico, un nombre de usuario, una
contraseña y copiar el captcha de la imagen, y finalmente clic en:
“SIGNUP”.
¡Listo!
-
-
CREAR CUENTA EN VOKI.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
3.-Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.
18
20. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- Ingresar a: WWW.VOKI.COM.
2.- Clic en: “REGISTER”, para crear una cuenta nueva.
3.- Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.
4.- ingresar una cuenta de correo electrónico, una contraseña y la
fecha de nacimiento con el formato: mm/dd/aa (mes/día/año)
5.- Clic en: “SIGNUP”.
-
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
¡Listo!
GRABAR VIDEO EN CAMTASIA RECORDER 8.
Página
19
21. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- ejecutar el programa: CAMTASIA RECORDER 8.
2.- Elegir el tamaño de captura, en: “SELECT AREA”.
3.- Seleccionar los dispositivos de grabación de audio y video, en:
“RECORDED INPUTS”.
5.- Cuando hayamos terminado de grabar, presionar la tecla: “F10”,
para procesar el video, o hacer clic sobre el ícono que está en la
barra de tareas, para pausar.
6.- Una vez presionado: “F10”, podemos observar el video grabado,
para editar, hacer clic sobre: “SAVE AND EDIT”y guardar con un
nombre, para comenzar a editar en el camtasiastudio.
¡Listo!
7. PROCESO DE PUBLICACIÓN DE VIDEOSTUTORIALES, DOCUMENTOS
EXPLICATIVOS Y AVATARES .
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
4.- Clic en el botón rojo: “REC”, para grabar.
20
22. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- Entrar a: WWW.BLOGGER.COM.
2.- Llenamos los datos en el campo: “INICIAR SESIÓN”.
3.Una vez que ingresamos a blogger, seleccionamos el nombre
- nuestro blog, en EN EL BLOG.
de CREAR ENTRADASmi caso: “INSTALACION Y CRACK DE UN
ANTIVIRUS”.
4.- Clic en: “ENTRADA NUEVA”, para empezar a publicar en el blog.
5.- Poner un título para la entrada, relacionado a lo que vamos a
publicar, ejemplo: “ANTIVIRUS”.
7.- En el área de trabajo, vamos a insertar los códigos de los videos
y los documentos explicativos, que más adelante explico cómo
hacerlo.
8.- Una vez ingresada la información requerida, damos clic en:
“VISTA PREVIA”, para mirar si la publicación está correcta, si lo
está, hacemos clic en: “GUARDAR”, luego en: “PUBLICAR”.
9.- Clic en: “VER BLOG”, que se encuentra en la parte superior de la
página, alado del ícono de blogger.
¡Listo!
-
SUBIR VIDEOS EN YOUTUBE.
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
6.- Debajo del título, en la parte superior izquierda, elegimos:
“HTML”, para copiar los códigos embebidos del video de youtube y
del documento en slideshare. Si lo que vamos a publicar es texto o
enlaces, damos clic en: “HTML”.
21
24. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- Entrar a: WWW.YOUTUBE.COM.
3.- para subir un video, hacemos clic en: “UPLOAO” O “SUBIR”, de
acuerdo al idioma.
4.- En la siguiente ventana damos un clic en donde dice: “SELECT
FILES TO UPLOAD”, para abrir el directorio, o en “CREATE VIDEO”,
para crear un video, a partir de presentaciones, o grabando con la
webcam.
5.- Después de hacer clic en select files toupdate, escogemos el video
o los videos que deseamos subir, y luego hacemos clic en: “ABRIR”,
para que el video empiece a cargarse en la página.
6.- Mientras se sube el video, podemos llenar algunos campos como:
el título, la descripción, los tags, configuraciones de privacidad, y
categoría del video.
7.- Clic en: “AD MORE VIDEO”, o añadir más videos, para subir uno o
más videos.
¡Listo!
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
2.- Ingresamos a nuestra cuenta creada anteriormente.
23
25. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.
3.- Escogemos el archivo que deseamos subir y hacemos clic en:
“ABRIR”, para que inicie la carga de archivos.
4.- Mientras se sube el documento que contiene información acerca
de uno de los videotutoriales, llenamos la información requerida.
5.- Cuando hayamos llenado los datos, hacemos click encima de:
“SAVE AND CONTINUE”.
¡Listo!
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
1.-Entrar a: WWW.SLIDESHARE.COM.
24
26. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
-
INSERCIÓN DE UN VIDEO TUTORIAL EN EL BLOG.
1.- Entrar a: WWW.YOUTUBE.COM.
2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.
4.- Después entramos al canal y luego a “mis videos”, o al “gestor
de videos”.
5.- Escogemos el video que vamos a insertar en el blog, luego damos
un clic en “compartir”, que está debajo del video que está
reproduciéndose. Luego un clic en “insertar”. Una vez hecho estos
pasos, nos va a aparecer un código debajo, procedemos a copiar.
-
6.- Entramos a: WWW.BLOGGER.COM, colocamos nuestro usuario y
contraseña, para acceder a nuestro blog. Seguidamente, damos un
clic en: “ENTRADA NUEVA”.
INSERCIÓN DE ÁVATAR EN EL BLOG.
7.- Luego de crear una entrada nueva, colocamos el nombre. Damos
un clic en: “HTML”, y pegamos el código del video publicado en
youtube. Si damos clic en “vista previa”, podemos observar si se ha
insertado el video, cuando estemos seguros, hacemos clic en
“publicar”
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
3.- Hacemos clic en el ícono de la flecha, que se encuentra a lado de
la foto de usuario, para desplegar el submenú del usuario.
¡Listo!
Página
25
28. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1.- Entrar a: WWW.VOKI.COM.
2.- Ingresamos a la cuenta creada anteriormente.
3.- Hacemos clic encima de uno de los avatares creados.
4.-Clic en “publish your voki”.
6.- Nos dirigimos a la entrada que creamos en el blog, y pegamos el
código que copiamos del ávatar.
7.- Clic en: “publicar”, cuando estemos seguros de la publicación, en
“guardar”, para ir guardando los cambios que se realicen, o en “vista
previa”, para mirar una previsualización de la publicación.
¡Listo!
Página
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
5.- Copiamos “embedcode”.
27
29. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
8. CAPTURAS DEL SITIO WEB CREADO:
Página
28
30. UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
9. CONCLUSIONES
-
Los antivirus son de gran ayuda por los grandes beneficios que nos brinda.
-
Todo antivirus encontramos en internet con versión de prueba.
-
Adquirimos experiencia en el uso de programas necesarios para llevar a cabo el trabajo.
-
Conocimos nuevas páginas para nuestros beneficios.
-
El proyecto fue muy entretenido y de mucha ayuda, para mejorar nuestros
conocimientos.
10.
-
Recomendamos seguir los pasos de instalación y cracker del antivirus tal y como se explica en
el video tutorial.
Al momento de hacer el cracker desactivar el antivirus.
11.
LINKOGRAFIA
Dirección del Blog:
http://instalacionantivirus.blogspot.com/
UNIVERSIDAD TÉCNICA DE AMBATO I NIVELACIÓN DE CARRERA
-
RECOMENDACIONES:
Página
29