jueves, 22 de septiembre de 2016

Perfil vocacional 



Que es orientación vocacional?
La orientación vocacional es un conjunto de prácticas destinadas al esclarecimiento de la problemática vocacional. Se trata de un trabajo preventivo cuyo objetivo es proveer los elementos necesarios para posibilitar la mejor situación de elección para cada sujeto.
Que es un ingeniero en sistemas?
El ingeniero en sistemas computacionales es un experto en el manejo de sistemas de programación (software) o sistemas electrónicos (hardware), capaz de diseñar, desarrollar, implantar y mantener actualizadas las infraestructuras de cómputo y comunicación; promoviendo así, la modernización y optimización de procesos en las empresas, organismos e instituciones donde preste sus servicios.

Perfil que debe tener el estudiante en ingeniería en sistemas:
  • Capacidad de razonamiento abstracto y de orden espacial.
  • Habilidad para captar relaciones espaciales.
  • Gran capacidad organizativa.
  • Buena formación en las ciencias básicas para interpretar y aplicar los principios a situaciones practicas.
  • Capacidad de desarrollar altos niveles de atención y concentración.
  • Interés en el cálculo.
  • Percepción e imaginación creadora, habilidad para el dibujo, minuciosidad y precisión en los movimientos manuales.

Actitudes:
  • Socialmente responsable, ético y democrático.
  • Capacidad de liderazgo.
  • Puntualidad, disciplina e iniciativa en el trabajo.
  • Capacidad de adaptación al trabajo en sitios inhóspitos.
  • Sociabilidad: capacidad de tratar bien a las personas y mantener contactos personales adecuados.
  •  Autocrítica: capacidad de reconocer las propias limitaciones.
  •  Espíritu de cooperación: con la empresa o centro y con quienes le rodean.
  •  Identidad con la profesión: sentido de pertenencia, vocación de servicio.
  •  Compromiso con la tarea: abnegación, responsabilidad.
  •  Disponibilidad: asiduidad y constancia, disciplina en la aceptación de responsabilidades
Ofertas de empleo Ingeniería de Sistemas en Costa Rica

Sobre la oferta Publicada:16 septiembre (actualizada)
Salario
C 1,600.00 (Neto mensual)
Localización
San José, San José
Descripción
Nos encontramos en la búsqueda de 2 Tech Support Engineers.
Requisitos:
-CCNA Certification preferiblemente, indispensable 4 módulos completos.
-Mínimo 1 año de experiencia en el área de SECURITY (hardware/software).
-Manejo del idioma inglés +80%.
-INDISPENSABLE graduado de Bachiller en Ingeniería en Sistemas/Computación. (Con título)
-Experiencia mínima de 2 años en Soporte Técnico en Redes(CISCO).
-Experiencia con UNIX o LINUX Systems.
-Experiencia mínima de 1 año en Networking.
-Vehículo propio.
-Disponibilidad para visitar clientes.
Horario de Lunes a Viernes de 8:00am a 5:30pm.
*NO se tomarán en cuenta las personas que no tengan un grado MÍNIMO de Bachillerato en Ingeniería en Sistemas o a fín COMPLETO.
Cantidad de Vacantes: 2
Requerimientos
Educación Mínima: Universidad
Años de experiencia: 2
Idiomas: Inglés
Licencias de conducir: automóviles / carros
Disponibilidad de Viajar: Si
Disponibilidad de Cambio de Residencia: No


Analista Programador - Bachiller En Ingeniería En Sistemas en Heredia para Grupo Logix Internacional S.A. - Heredia

Nombre del Puesto:      Analista Programador - Bachiller En Ingeniería En Sistemas en Heredia para Grupo Logix Internacional S.A.
Empresa: Confidencial
País:  Costa Rica
Provincia: Heredia
Ciudad/Localidad/Barrio: Heredia
Fecha de Publicación: 10/09/2016
ID: 72696693
Requisitos:
Bachiller o en último año de carrera de Ingeniería en Sistemas
Conocimientos de sistemas operativos Windows Server, Microsoft Windows y Linux.
Conocimiento de Lenguaje de programación: C, C#, HTML, Java, Java Script, PHP, Android, PL-SQL
Conocimiento de Frameworks: NET, STRUTS, HIBERNATE, SPRING
Conocimientos de IDE Integrated development environment: Netbeans, Visual Studio, Dreamweaver CS4, CS5 y CS6, Eclipse Indigo, Oracle Forms, Oracle Reports
Conocimientos en desarrollo en Visual Studi
Conocimiento de Microsoft Office
Deseable con conocimientos en Dynamics Ax
Capacidad para trabajar en equipo
Contamos con Asociación Solidarista

Años de experiencia: 1

Disponibilidad de Viajar: No

Disponibilidad de Cambio de Residencia: No

Salario: C 600,000.00 (Neto mensual)

Ciudad: ingeniería en sistemas en san isidro



Analista Sistemas - en Coyol Alajuela en Alajuela
Salario: A convenir
Localización: Alajuela, Alajuela
Descripción
Responsable de levantar requerimientos, analizar, diseñar, desarrollar y mantener sistemas de complejidad alta o media, además de brindar ayuda a los usuarios sobre los mismos. Certificar la calidad de los desarrollos contratados a terceros.
REQUISITOS:
1- Experiencia de al menos 2 años en el puesto.
2- Bachiller o Licenciatura en Ingeniería en Sistemas.
3- Alto conocimiento en Oracle Developer 11g, Oracle Reports 11g, PL-SQL.
4- Deseable programación en.NET, programación en JAVA, programación para Mobile (Android), programación de Páginas WEB, Analisys Services e Integración Service y Bases de Datos SQL-Server.
5- Buen nivel de Inglés técnico para lectura de manuales.
6- Residir en Alajuela, Heredia o San Jose.
Fecha de Contratación: 26/09/2016
Cantidad de Vacantes: 1
Requerimientos
Educación Mínima: Universidad
Años de experiencia: 2
Idiomas: Inglés
Disponibilidad de Viajar: No
Disponibilidad de Cambio de Residencia: No



Lugar de trabajo mas solicitado?
San jose. Costa rica




Posibles universidades que tiene la carrera de ingeniero en sistemas.


miércoles, 21 de septiembre de 2016

Ataques informaticos hacia las personas.



Las amenazas en la red van dirigidas no solo a empresas, si no a cualquier persona, conocemos muchas amenazas pero para asegurar su información y su computador aquí le dejamos las amenazas mas comunes.
Uno de ellos puede ser el spam, es el correo no deseado que llega a nuestra bandeja de entrada y contiene muchos códigos maliciosos. Sin embargo con el filtro anti-spam usando correos con imágenes y  contenido Html
En este caso, atenta contra la privacidad de los usuarios. Los programas espía (Spyware) son aplicaciones que recopilan información del usuario sin su consentimiento. Lo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario. Entre la información seria cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
Otro ataque es el que consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante.

Algo muy común es formular un ataque por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.



Colegio Técnico Profesional de Liberia

Especialidad Informática en soporte

Sub área Manipulación de la información

Tema: Amenazas en la red

Encuestas

1- ¿Sabe usted lo que es una amenaza en la red?  
            Si______            no_____
2-¿Sabe lo que es un hacker?
           Si______            no_____
3-Ha sido víctima de un ataque informático?
             Si______            no_____
4-Piensa que es normal un ataque?
              Si______            no_____
5-Se encuentra asegurada su computadora ante un ataque de estos
              Si______            no_____
6-Cree usted que por medio de correos podría recibir un ataque su celular?
                Si______            no_____
7-Podría evitar usted un ataque informático.
                  Si______            no_____
 8-Cree usted que no existen hackers buenos
                Si______            no_____
 9-Has escuchado de algún ataque informático internacional
               Si______            no_____
10-Tiene conocimientos sobre un ataque Informático?
Mencione cual:
              Si______            no_____
11-Le han hackeado alguna cuenta social?
             Si______            no_____
12- Pagaría por el mantenimiento de su computadora?
              Si______            no_____

 Cuanto estaría dispuesto a pagar?_________
13-Le han hecho spam a su correo electrónico?
             Si______            no_____
14-Sabe usted que el spam es un ataque informático muy común?
            Si______            no_____
15-Se asegura usted de no entrar a páginas maliciosas?

            Si______            no_____
                             


                              Estadistica de encuesta 

Película amenazas en la red.
Sinopsis


La película amenazas en la red, llena de acción y drama, es un claro ejemplo de que la seguridad de una empresa puede ser quebrantada de manera bruta, asi como un hacker entro al sistema de una empresa desnivelando el sistema de enfriamiento haciendo que los equipos se calentaran y provocara una explosión causando muchos daños. Hizo un ataque a la bolsa de valores subiendo la soja provocando mucho descontrol.
El gobierno llego a necesitar la ayuda de un hacker que estaba en la cárcel, ya que un agente de seguridad informática conocía el código con el que habían producido los ataques junto con el hacker que estaba en la cárcel podían hallarle solución y detener los ataques, el a cambio de su libertad acepto ayudarlos.
Cuando el hacker accede a ayudar a los agentes se da cuenta que es muy complejo el código y que se llevarían meses descifrarlo y que el hacker es muy inteligente ya que hasta vigilados tenia a los agentes de seguridad informática para matarlos.
Usaron computadoras para entrar al sistema, celulares con sistema Android, llaves mayas para hackear la cuenta del banco robar el dinero del hacker malo como posible chantaje para hablar con él, GPS que usaron los hacker para encontrar a los agentes y matarlos, radio transmisor, disco duros… Elementos que usaron para producir los hackeos, los motivos de estos ataques era pura ambición, rencor por parte de una agente ya que el hermano había sido asesinado por uno de los malos, conforme pasaba la investigación para dar con este hacker hubieron muchos agentes asesinados, los hacker malos querían poder, ya que con todos estos ataques el hacker quería destruir las minas de estaño así tener escases y ellos lo podían vender muchos más caro y obtener mucho dinero.
La diferencia entre un hacker y un ingeniero en seguridad informática no es mucha, ya que igual tiene conocimientos en informática, programación, redes… los ingenieros en seguridad informática tiene que tener mucha paciencia, inteligencia, estar concentrado en el trabajo que realice, ser ordenando, eficiente. Un hacker quizás demuestre ser paciente e inteligente la diferencia es que ellos usan sus conocimientos para causar daños, mientras un ingeniero en seguridad informática protege y ayuda a que un sistema no sea quebrantado.
Si nos ponemos a pensar en ataques informáticos a nuestro país en sitios principales, sabemos que ocasionaría un gran impacto negativo. Por ejemplo en Costa Rica un hackeo a los semáforos seria desastroso, provocando accidentes, presas… todo un caos.
Al igual si ingresan a la caja de seguro social, un hackeo a ese sistema ocasionaría muchos daños, citas perdidas, medicamentos a personas equivocadas, perdida de datos.


Mantenimiento de computadoras portatiles
Primero sacamos  la ficha técnica:
  •  nombre: acer aspire.
  • marca: aspire.
  • modelo: EI-471-6650.
  • cantidad de RAM: 4,00gb.
  • cantidad de disco duro: 216g.
  • tipo de procesador y su velocidad: Intel coreI3/ 2394.70 MH2.
  • característica de productividad: esta orientada para uso básico como para lo mas común hacer trabajos, guardar archivos, navegar en Internet.



Primero nos aseguraremos de que funcione bien la computadora
 luego la apagamos y quitamos la batería







Luego quitamos los tornillos de la tapa trasera
desconectamos el disco duro y lo quitamos.

 Le hacemos limpieza al disco duro con una brocha y ala memoria RAM con un borrador que no tire pelitos
Los acomodamos nuevamente
Limpiamos los puertos, el lector de DVD, la pantalla y el teclado


Y por ultimo revisamos que funcione la computadora 

miércoles, 7 de septiembre de 2016

Ataques informaticos

                          


                           Amenazas en la red

Sabemos que un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control de otro sistema informático. En todo momento es vital evaluar sus prácticas de seguridad hacia los sistemas de información, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño.
Algunos de los elementos que perjudican estos ataques son el software y el hardware, ya sabemos que los piratas informáticos utilizan una variedades de taques basados en software que incluye código malicioso como virus, gusanos y caballos de troya que atacan a menudo a los sistemas operativos y aplicaciones. Pero también puede ser destinados a hardware basados en la BIOS, dispositivos USB hasta teléfonos celulares.
Unos de los perifericos que han sido blanco de ataques son los dispositivos USB o ranura de bus serie universal son capaces de acomodar una gran variedad de dispositivos externos. Apesar de que los dispositivos USB, como unidades flash, son pequeñas, ligeras y contienen memoria de almacenamiento regradable ( se puede volver a escribir sobre él) pueden introducir grandes riesgos de seguridad.
Tambien sufrir de robo de contraseñas, robo de datos y posibles espionajes en su red social.





¿Cuales serian los tipos de ataques?

Pasivos: registran el uso de los recursos y acceden a la información del sistema.
Activos: producen cambios en la información.

Muchas veces la gente confía en Internet para hacer sus actividades personales y profesionales cuando no saben que detrás de todas la utilidades que tiene, tenemos los usuarios malintencionados acechando, ellos tienen muchas maneras de atacar las redes e invadiendo nuestra privacidad.





  • Atacar servidores y la infraestructura de la red:Un ataque DoS colapsa totalmente un servidor y hace imposible la navegación a través de el. No solo se puede atacar servidores web, también servidores de correo electrónico, etc.
  • Suplantación de identidad: Un usuario malintencionado puede crear un paquete con una dirección de origen, un contenido y una dirección de destino aleatorio. A continuación transmite dicho paquete a Internet, que reenviará el paquete a su destino. El router de la víctima podría ejecutar dicho paquete y sin saber estaría ejecutando un comando para modificar la tabla de reenvío.
  • Modificación y borrado de datos enviados:Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta de comunicaciones entre dos usuarios. Esto se conoce como ataque de interposición. El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos hablado antes) sino que también puede inyectar, modificar o borrar los paquetes que fluyen por la red.