Índice
Contenidos
1.---------------------------------------
[Escriba el título del documento]
PROYECTO DE AULA
*INSTALACION DE UN ANTIVIRUS *
INTEGRANTES:
ANDREA CHANGO ERIKA QUIMBITA
DAYANA ROMERO WILMAR MINDA ERICK SAILEMA
DOCENTE:
ING. PAULO TORRES
NIVELACIÓN DE CARRERA EN SISTEMAS
2013 AMBATO-ECUADOR
UNIVERSIDAD TÉCNICA DE AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
1
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
ÍNDICE
Tema…………………………………………………………………………1
Introducción………………………………………………………………….1
Objetivo General………………………………………………………………………1
Objetivos Específicos……………………………………………………………………1
Justificación…………………………………………………………………..1
Marco Teórico………………………………………………………………..1
1. Origen de los Virus
2. Seguridad informática
3. Software Antivirus
Desarrollo del Proyecto………………………………………………………1
1. Tareas del proyecto
2. Subtemas del proyecto
3. Cronograma de actividades
4. Aplicaciones y/o programas utilizados
5. Páginas web utilizadas
6. Creación de los usuarios en las web utilizadas
7. Capturas del sitio web creado
Conclusiones……………………………………………………………….1
Recomendaciones…………………………………………………………..1
Bibliografía…………………………………………………………………1Anexos……………………
……………………………………………….1
1. TEMA:
INSTALACIÓN Y CRACKER DE UN ANTIVIRUS
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
2
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
2. INTRODUCCION:
El gran interés en seguridad de la información ha sido el factor que se ha ido contra restando en la
actualidad, por ello se le da la importancia a los sistemas de seguridad que han intervenido en la
protección de los archivos (documentos electrónicos), que nos facilitan las tareas.
Los antivirus como sistemas de seguridad informática son una herramienta primordial para combatir
dicho fenómeno informático, que ha ido creciendo con la función de afectar a personas o empresas
causando un daño de gran magnitud. Por la creación de archivos maligno o aplicaciones que afectan a
terceros, varias empresas a tenido la necesidad de crear sistemas de protección (software antivirus)
para controlar este fenómeno que ha crecido con gran magnitud.
3. OBJETIVOS:
OBJETIVO GENERAL.-
Dar a conocer a los usuarios que usan computadoras personales y de escritorio acerca
de lo que es su instalación y cracker de un antivirus.
OBJETIVOS ESPECÍFICOS.-
Prevenir el ataque inesperado de sistemas malignos teniendo un sistema de seguridad.
Proteger la integridad de la información con un nivel de seguridad más adecuado en
relación de amenazas.
Dar a conocer mediante un tutorial sobre la instalación y aplicación todo referente a
un antivirus.
4. JUSTIFICACION:
El motivo fundamental por el cual desarrollamos este trabajo, es para dar a conocer a los usuarios
que poseen una computadora ya sea personal o de escritorio acerca de lo que es, como se instala, y
su respectivo cracker de un antivirus
Se realiza un video tutorial, sobre la descarga e instalación de un antivirus y claro su respectivo
cracker.
Así mismo se crea un manual gráfico y textual, para mejor guía y entendimiento, sobre la
publicación de videos, documentos y avatares en un blog.
En el presente trabajo también encontramos la documentación de respaldo, de lo contenido en los
videos.
El presente trabajo influye tanto en el mundo educativo, y está dirigido a usuarios de
computadoras.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
3
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
5. MARCO TEORICO.
1. ¿Qué es un Virus?
Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere
guardar el anonimato y que se caracteriza porque:
Puede generar copias de sí mismo en un ordenador distinto del que se ocupa.
Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien
sean programas de aplicación o programas del sistema operativo, aunque estos
últimos constituyen el principal objetivo del virus.
Puede ser activado involuntariamente por el usuario cuando éste ejecute el
programa que porta el virus.
Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active
y que permanezca en memoria para obtener permanentemente el control de la
unidad central del ordenador.
1.1 Tipos de Virus
Existen muchos diferentes tipos de virus y todos varían en la forma de infección y hasta el daño que
pueda llegan a causar:
Caballo de Troya o comúnmente llamado Troyano
Gusano
Bomba Lógica
Virus puro.
A continuación se da una explicación de cada uno de estos tipos de virus informáticos.
Un gusano es un programa informático que se reproduce a sí mismo en otras zonas de la memoria del
ordenador diferentes a la que ocupa hasta que desborda la capacidad de almacenamiento de la
memoria.
Un caballo de Troya es un programa legítimo en el que se han introducido, camufladas, unas
instrucciones malignas que pueden destruir la información almacenada en los discos. En otros casos,
las instrucciones malignas consiguen desviar pequeñas cantidades de dinero de las cuentas bancarias
hacia otra cuenta, a la que tiene acceso la persona que ha introducido el caballo de Troya.
Una Bomba lógica es un programa nocivo que se oculta, ocupando una pequeña parte de la memoria
y que actúa en una determina fecha.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
4
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
2. Seguridad informática
Garantizan que los recursos informáticos de una compañía estén disponibles para cumplir sus
propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una
definición útil para conocer lo que implica el concepto de seguridad informática.
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades
destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o
daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.
2.1 Amenazas y vulnerabilidades
Por vulnerabilidad entendemos la exposición latente a un riesgo. En el área de informática, existen
varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de Troya y hackers;
no obstante, con la adopción de Internet como instrumento de comunicación y colaboración, los
riesgos han evolucionado y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de "hackeo", accesos no
autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas
operativos o aplicaciones para dañar los recursos informáticos.
Es por la existencia de un número importante de amenazas y riesgos, que la infraestructura de red y
recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que
reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la
infraestructura de red, los enlaces de telecomunicaciones, la realización del respaldo de datos y hasta
el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de
los recursos.
Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger (información sensible)
Establecer niveles de prioridad e importancia sobre esta información Conocer las
consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la
pérdida de datos sensibles.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
5
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
Identificar las amenazas, así como los niveles de vulnerabilidad de la red Realizar un análisis
de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y
perderla.
Implementar respuesta a incidentes y recuperación para disminuir el impacto.
Es importante tomar en consideración, que las amenazas no disminuirán y las vulnerabilidades no
desaparecerán en su totalidad, por lo que los niveles de inversión en el área de seguridad en cualquier
empresa, deberán ir acordes a la importancia de la información en riesgo.
Así mismo, cada dispositivo que conforma la red empresarial necesita un nivel de seguridad apropiado
y la administración del riesgo implica una protección multidimensional (firewalls, autenticación, \
antivirus, controles, políticas, procedimientos, análisis de vulnerabilidad, entre otros), y no únicamente
tecnología.
3. Software Antivirus
3.1 Definición de Antivirus
Un antivirus es un programa que le ayuda a proteger su equipo contra los virus, gusanos, troyanos y
otros invasores no deseados, que pueden hacer enfermar a su equipo. Los virus, gusanos y otras
amenazas realizan a menudo actos perjudiciales, como borrar archivos, acceder a datos personales o
utilizar su equipo para atacar a otros equipos.
3.2 Tipos de antivirus
Actualmente existen técnicas, conocidas como heurísticas, que brindan una forma de "adelantarse" a
los nuevos virus. Con esta técnica el antivirus es capaz de analizar archivos y documentos y detectar
actividades sospechosas. Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus
diarios, sólo aparecen unos cinco totalmente novedosos al año.
Tabla de algunos antivirus.
En general los virus guardan copia de sí mismos en los sectores de arranque de disquetes y discos
duros, o bien en archivos ejecutables o archivos de datos que contengan "Macros". Los programas
antivirus hacen uso de esta información para proteger su computadora, utilizando diferentes técnicas:
Rastreo: Cuando un virus está plenamente identificado, es posible diseñar un programa que
detecte cualquier archivo o sector de arranque infectado por aquel.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
6
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
Detección de cambios: Los virus deben modificar los sectores de arranque o los archivos para
infectarlos. El antivirus puede detectar estos cambios (aún y cuando el virus sea desconocido)
siempre y cuando se pueda discriminar entre cambios normales y cambios virales.
Análisis Heurístico: Mediante este procedimiento se intenta detectarlos monitoreando
comportamientos anormales en la máquina, característicos de los virus.
Verificación: Identificar el tipo específico de virus (sólo para virus conocidos).
Desinfección: Existen dos tipos de desinfección:
a) específica: se utiliza para revertir la infección de virus conocidos.
b) genérica: mediante el conocimiento del aspecto previo de archivos y sectores de arranque
(previo a la infección) se pueden reconstruir los elementos dañados.
Los antivirus pueden utilizarse para revisar su máquina periódicamente, o bien pueden cargarse
automáticamente en memoria para monitorear permanentemente su máquina; también pueden
programarse para hacer una revisión completa de su sistema en fechas predeterminadas.
6. DESARROLLO DEL PROYECTO
6.1 TAREAS DEL PROYECTO
TAREAS DEL PROYECTO
Nº DE
TAREA NOMBRE DESCRIPCION
01 ESCOGER UN TEMA Reunión en grupo para
escoger un tema
02 PROPONER OBJETIVOS Dar ideas acerca de los
objetivos
03 CREAR LA PAGINA WEB Con nuestro correo
creamos un blog
04 REALIZACION DEL VIDEO
TUTORIAL
Reunión en grupo para
hacer el video tutorial
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
7
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
05 CREACION DE VOKI Ingresamos y creamos el
voki
06
CAPTURAS DE PANTALLA DE
LAS PUBLICACIONES EN EL
BLOG.
Realizamos capturas de
las publicaciones
07 DOCUMENTACIÓN Terminación del proyecto
en papel
6.2 SUBTEMAS DEL PROYECTO
INSTALACION Y CRACKER DE ANTIVIRUS
SUBTEMAS NOMBRE DESCRIPCION
01 ¿QUE ES UN VIRUS? Programa de ordenador
que afecta a archivos.
02 TIPOS DE VIRUS Troyano, Gusano, Bomba
lógica, Virus puro.
03 SEGURIDAD INFORMATICA
Garantiza que los
archivos de una
compañía no este
dañados.
04 AMENAZAS Y
VULNERABILIDADES
La red y la maquina
deben estar protegidos
05 ¿QUE ES UN ANTIVIRUS? Programa que protege su
equipo
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
8
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
06 TIPOS DE ANTIVIRUS
Ahora existen muchos
antivirus que al final solo
tienen un propósito
“proteger su máquina”
07 TECNICAS QUE UTILIZAN LOS
ANTIVIRUS
Rastreo, Detección de
cambios, Análisis
heurístico, Verificación,
Desinsectación,
08
TIPOS DE DESINFECTACION
Específica, Genérica
09
POLITICAS DE SEGURIDAD
Identificar y seleccionar,
Establecer niveles,
Identificar amenazas,
Implementar respuesta
10
¿QUÈ ES UN CRACK?
Modifican el programa en si para que una clave falsa pueda ser utilizada
6.3 CRONOGRMA DE ACTIVIDADES
CRONOGRAMA DE ACTIVIDADES
FECHA NOMBRE DESCRIPCION
14/10/2013 Reunión en grupo Hablamos acerca del
tema y los objetivos.
15/10/2013 Reunión en grupo Realizamos el proyecto en
base a la estructura.
16/10/2013 Reunión en grupo Grabacion y edición del
video
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
9
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
16/10/2013 Reunión en grupo Creación de las páginas
web y demás.
17/10/2013 Reunión en grupo Hicimos un video de
presentación
17/10/2013 Reunión en grupo Impresión del documento
17/10/2013 Subir los archivos
Subimos los archivos
para enlazarlos al blog
creado.
6.4 APLICACIONES Y/O PROGRAMAS UTILIZADOS
- CamtasiaRecorder 8:Para capturar la imagen del escritorio y la voz.
- Camtasia Studio 8: Para editar el video tutorial.
- Navegador de Internet, Google Chrome:Para buscar información de la web y usar
las plataformas de la web. 2.0.
- Word 2013:Para escribir la información relacionada con el programa Project 2013, y
para elaborar el informe respectivo.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
10
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- Ashampoosnap:Utilicé este programa, para realizar las capturas de pantalla.
- Adobe Audition CS 6:Para editar algunas partes de la grabación de audio.
6.5 PAGINAS WEB UTILIZADAS
GMAIL:Utilizamos para crear una cuenta de Correo Electrónico.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
11
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
SLIDE SHARE:Con esta herramienta subimos los documentos explicativos.
YOUTUBE:Se utilizó para subir los videos tutoriales.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
12
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
BLOOGER:Es una página web o cuaderno bitácora, en el cual publicamos los tutoriales
acerca de la INSTALACION Y CRACKER DE UN ANTIVIRUS.
VOKI:Es una plataforma virtual, que nos permite crear personajes virtuales o avatares,
los mismos que posteriormente son publicados en el blog.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
13
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
6.6 CREACIÓN DE CUENTAS EN: GMAIL, YOUTUBE, SLIDESHARE Y
VOKI.
CREAR CUENTA EN GMAIL.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
14
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
1.-ingresamos en la barra de
direcciones del navegador de
internet, a www.google.com.
2.- hacemos clic en la parte
superior, debajo de la barra de
direcciones donde dice “gmail”
3.- clic en la parte superior
derecha, en “crearcuenta”
4.- llenamos los campos:
nombre, nombre de usuario,
contraseña, confirmar
contraseña, fecha de
nacimiento, sexo, nro de
teléfono móvil, dirección de
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
15
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- CREACIÓN DEL BLOG.
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
16
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- CREAR CUENTA EN YOUTUBE.
1.- Ingresar a: WWW.BLOGGER.COM.
2.- en la parte donde dice “INICIAR SESIÓN”,colocar la dirección de
correo electrónico de nuestra cuenta de gmail, y hacer clic en:
“INICIAR SESIÓN”.
3.-clic en “NUEVO BLOG”.
4.-colocar un título al blog.
5.- colocar la descripción de nuestro blog.
6.-elegir una plantilla -clic en “CREAR BLOG”
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
17
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
CREAR CUENTA EN SLIDESHARE.
1.- Ingresar a:WWW.YOUTUBE.COM.
2.- hacer clic en: “INICIAR SESIÓN”, que se encuentra en la parte
superior derecha de la página.
3.-colocar la dirección de correo electrónico y la contraseña.
4.- por último, hacemos clic en “iniciar sesión” para ingresar a
nuestra cuenta de youtube.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
18
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
-
- CREAR CUENTA EN VOKI.
1.- Ingresar a: WWW.SLIDESHARE.NET.
2.- Para crear una cuenta, hacemos clic en: “SIGNUP”.
3.-Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.
4.- Si queremos crear una cuenta sin ingresar con Facebook, ingresar
una cuenta de correo electrónico, un nombre de usuario, una
contraseña y copiar el captcha de la imagen, y finalmente clic en:
“SIGNUP”.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
19
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- GRABAR VIDEO EN CAMTASIA RECORDER 8.
1.- Ingresar a: WWW.VOKI.COM.
2.- Clic en: “REGISTER”, para crear una cuenta nueva.
3.- Podemos asociar slideshare, a nuestra cuenta de Facebook,
haciendo clic en: “CONNECT WITH FACEBOOK”.
4.- ingresar una cuenta de correo electrónico, una contraseña y la
fecha de nacimiento con el formato: mm/dd/aa (mes/día/año)
5.- Clic en: “SIGNUP”.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
20
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
7. PROCESO DE PUBLICACIÓN DE VIDEOSTUTORIALES, DOCUMENTOS
EXPLICATIVOS Y AVATARES.
1.- ejecutar el programa: CAMTASIA RECORDER 8.
2.- Elegir el tamaño de captura, en: “SELECT AREA”.
3.- Seleccionar los dispositivos de grabación de audio y video, en:
“RECORDED INPUTS”.
4.- Clic en el botón rojo: “REC”, para grabar.
5.- Cuando hayamos terminado de grabar, presionar la tecla: “F10”,
para procesar el video, o hacer clic sobre el ícono que está en la
barra de tareas, para pausar.
6.- Una vez presionado: “F10”, podemos observar el video grabado,
para editar, hacer clic sobre: “SAVE AND EDIT”y guardar con un
nombre, para comenzar a editar en el camtasiastudio.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
21
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- CREAR ENTRADAS EN EL BLOG.
- SUBIR VIDEOS EN YOUTUBE.
1.- Entrar a: WWW.BLOGGER.COM.
2.- Llenamos los datos en el campo: “INICIAR SESIÓN”.
3.- Una vez que ingresamos a blogger, seleccionamos el nombre
de nuestro blog, en mi caso: “INSTALACION Y CRACK DE UN
ANTIVIRUS”.
4.- Clic en: “ENTRADA NUEVA”, para empezar a publicar en el blog.
5.- Poner un título para la entrada, relacionado a lo que vamos a
publicar, ejemplo: “ANTIVIRUS”.
6.- Debajo del título, en la parte superior izquierda, elegimos:
“HTML”, para copiar los códigos embebidos del video de youtube y
del documento en slideshare. Si lo que vamos a publicar es texto o
enlaces, damos clic en: “HTML”.
7.- En el área de trabajo, vamos a insertar los códigos de los videos
y los documentos explicativos, que más adelante explico cómo
hacerlo.
8.- Una vez ingresada la información requerida, damos clic en:
“VISTA PREVIA”, para mirar si la publicación está correcta, si lo
está, hacemos clic en: “GUARDAR”, luego en: “PUBLICAR”.
9.- Clic en: “VER BLOG”, que se encuentra en la parte superior de la
página, alado del ícono de blogger.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
22
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
23
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
1.- Entrar a: WWW.YOUTUBE.COM.
2.- Ingresamos a nuestra cuenta creada anteriormente.
3.- para subir un video, hacemos clic en: “UPLOAO” O “SUBIR”, de
acuerdo al idioma.
4.- En la siguiente ventana damos un clic en donde dice: “SELECT
FILES TO UPLOAD”, para abrir el directorio, o en “CREATE VIDEO”,
para crear un video, a partir de presentaciones, o grabando con la
webcam.
5.- Después de hacer clic en select files toupdate, escogemos el video
o los videos que deseamos subir, y luego hacemos clic en: “ABRIR”,
para que el video empiece a cargarse en la página.
6.- Mientras se sube el video, podemos llenar algunos campos como:
el título, la descripción, los tags, configuraciones de privacidad, y
categoría del video.
7.- Clic en: “AD MORE VIDEO”, o añadir más videos, para subir uno o
más videos.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
24
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
1.-Entrar a: WWW.SLIDESHARE.COM.
2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.
3.- Escogemos el archivo que deseamos subir y hacemos clic en:
“ABRIR”, para que inicie la carga de archivos.
4.- Mientras se sube el documento que contiene información acerca
de uno de los videotutoriales, llenamos la información requerida.
5.- Cuando hayamos llenado los datos, hacemos click encima de:
“SAVE AND CONTINUE”.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
25
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
- INSERCIÓN DE UN VIDEO TUTORIAL EN EL BLOG.
- INSERCIÓN DE ÁVATAR EN EL BLOG.
1.- Entrar a: WWW.YOUTUBE.COM.
2.- Ingresamos a nuestra cuenta creada anteriormente, con nuestro
usuario y contraseña.
3.- Hacemos clic en el ícono de la flecha, que se encuentra a lado de
la foto de usuario, para desplegar el submenú del usuario.
4.- Después entramos al canal y luego a “mis videos”, o al “gestor
de videos”.
5.- Escogemos el video que vamos a insertar en el blog, luego damos
un clic en “compartir”, que está debajo del video que está
reproduciéndose. Luego un clic en “insertar”. Una vez hecho estos
pasos, nos va a aparecer un código debajo, procedemos a copiar.
6.- Entramos a: WWW.BLOGGER.COM, colocamos nuestro usuario y
contraseña, para acceder a nuestro blog. Seguidamente, damos un
clic en: “ENTRADA NUEVA”.
7.- Luego de crear una entrada nueva, colocamos el nombre. Damos
un clic en: “HTML”, y pegamos el código del video publicado en
youtube. Si damos clic en “vista previa”, podemos observar si se ha
insertado el video, cuando estemos seguros, hacemos clic en
“publicar”
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
26
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
27
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
1.- Entrar a: WWW.VOKI.COM.
2.- Ingresamos a la cuenta creada anteriormente.
3.- Hacemos clic encima de uno de los avatares creados.
4.-Clic en “publish your voki”.
5.- Copiamos “embedcode”.
6.- Nos dirigimos a la entrada que creamos en el blog, y pegamos el
código que copiamos del ávatar.
7.- Clic en: “publicar”, cuando estemos seguros de la publicación, en
“guardar”, para ir guardando los cambios que se realicen, o en “vista
previa”, para mirar una previsualización de la publicación.
¡Listo!
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
28
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
8. CAPTURAS DEL SITIO WEB CREADO:
FACULTAD DE INGENIERÍA SISTEMAS, ELECTRÓNICA E INDUSTRIAL
29
U
NIV
ER
SID
AD
TÉ
CN
ICA
DE
AM
BA
TO
I N
IVE
LA
CIÓ
N D
E C
AR
RE
RA
Página
UNIVERSIDAD TÉCNICA DE
AMBATO
9. CONCLUSIONES
- Los antivirus son de gran ayuda por los grandes beneficios que nos brinda.
- Todo antivirus encontramos en internet con versión de prueba.
- Adquirimos experiencia en el uso de programas necesarios para llevar a cabo el trabajo.
- Conocimos nuevas páginas para nuestros beneficios.
- El proyecto fue muy entretenido y de mucha ayuda, para mejorar nuestros
conocimientos.
10. RECOMENDACIONES:
- Recomendamos seguir los pasos de instalación y cracker del antivirus tal y como se explica en
el video tutorial.
- Al momento de hacer el cracker desactivar el antivirus.
11. LINKOGRAFIA
Dirección del Blog: http://instalacionantivirus.blogspot.com/
Top Related