miércoles, 2 de octubre de 2013

PRACTICAS


 PRACTICA 1


NOMBRES: Cintia Bautista Ruiz

Diego Jesús Cervantes García

 1._Define el concepto de software libre:
R= Son aquellos que estan bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos .

 
2._Elabora una tabla con las diferencias que existen entre el software libre y el software con licencia:

 

Software libre
Software de licencia
-Es más económico.
-tiene libertad  de instalación en cualquier número de máquinas.
-permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de 0,
- tiene formatos estándar
-corrección mas rápida y eficiente de fallas
-es  caro
-solo es compatible con Windows
-está mejor desarrollado
-da un mejor acabado a las aplicaciones.
-los  formatos estándar permiten una interopereratividad más alta  entre sistemas.
-sistemas sin puertas traseras y más  seguros.
 

 3._ Elabore la tabla de comparación entre Linux y la aplicación de Windows:

PROGRAMA  APLICACIÓN DE  LINUX
PROGRAMA APLICACIÓN WINDOWS
                                             *Navegadores
-opera
-firefox
-mozilla
-netscape
-galeón
-etc.
                                      *gestor de  descargas:
-prozilla
-aria
-axel
-jdownloader
                                *mensajería  instantánia
--gaim
-aMSN
-gnome
                                             *editor de textos
-kedit
-ysm
                               *compresor de  archivos
-fileroller
-gnozip
-linzip
-ark
                                                      *antivirus
-clamav
-rav
-openantivirus
-f-prot
                               *reproductor de  -audio
-atunes
-Listen
                                *gracias de  y CD DVD
-keb
-xcdroast
-brasero
                    *editores  simples de  graficos
-kpaint
-Xpain
-tuxpaint
                   *editores potentes de  graficos
-gimp
Xaraxtreme
-xfing
 
 
 
-internet explore
-opera
-firefox
-Google chrome
 
 
-orbit downloader
-golzilla
-wget  para windows
 
 
Icq
-aim
-msn
 
-Notepad
-wordpad
 
-winzip
-winrar
-winace
 
 
-Avg
-nav
 
 
 
-¡tunes
-winamp
-nero
 
-paint
 
 
-adobephotoshop

 4.-Esquematice en un cuadro con simples las cuatro libertades del linux:

Libertad 0
Libertad de usar el  programa  para  cualquier propósito
Libertad1
Libertad de estudiar el  funcionamiento del programa, y adaptarlo a sus necesidades.
Libertad 2
Libertad de  distribuir copias para  ayudar a los demás
Libertad 3
Libertad de mejorar el programa  y publicar las mejoras ,de  modo  que  a  toda la  comunidad le  beneficie.

5._Elabore una tabla del entorno del sistema operativo:

 6.- Cuales son los requisitos minimos de instalacion para UBUNTU y LINUX MINT

UBUNTO
LINUX MINT
 
32 bit,64 bit
 
19 versiones
 
Almacenaje: 1CD
 
 
32 bit,64 bit
 
14 versiones
 
Almacena :1DVD
 
 

 
7 ._Que es un administrador de usuarios en linux MINT

R= Es  quien  se encarga del uso y la  ejecución  del  programa de los  usuarios.

 
8._  Cuales son los tipos de usarios dentro de linux MINT y describa sus características:

 
 
Usuarios Robot:
Es un  superusuario, es la única  cuenta de  usuario con privilegios sobre  todo el  sistema, puede  detener el  sistema …
Usuarios  especiales:
No  tienen  todos  los  privilegios   del usuario  robot, no  tienen  contraseñas.
Usuarios normales:
 
Se usa para usuarios  individuales, cada  usuario dispone  de  un  directorio de  trabajo.

 

PRACTICA 2
1.-Defina que es la seguridad informatica :
 
R= Es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta . Para ello existe una serie de estandares protocolos , metodos, reglas , herramietas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacion .
 
2.-Cuales son los fenomenos o elementos que pueden perjudicar  la informacion :
 
*EL USUARIO: causa wel mayor problema ligado a la seguridad de unsisitema informatico ya sea porque no le importa , no se da cuenta o a proposito
 
*PROGRAMAS MALICIOSOS: programas destinados a perjudicar  o hacer un uso ilicito de los recursos del sistema
 
*UN INTRUSO : persona que consigue acceder a  los datos o programas de los cuales no tiene acceso
 
*UN SINIESTRO: (robo, incendio, inundación) una mala manipulación o una mala intención  derivan a la pérdida del material  o de los archivos
 
 
3.-Existen subculturas informaticas describe cada una de estas e identifica a cual perteneces
 
-FRIKI O FRIQUI: identifica al individuo del comportamieto ecléctico. Rompe paradigmas o esquemas establecidos .
 
-GEEK: es para identificar  una persona que se adentra, se apasiona en la computación , tecnología , informática.
 
-LAMMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas y que sin conocimiento sobre  cómo funcionan los aplican
 
-HACKER : es una persona que pertencec a una de estas comunidades o subculturas distintas pero no completamente independientes , su funcion no es de daño sino demostrar que los sistemas no son  seguros.
 
-CRACKER: su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado
 
-SAMURÁI: es  una segunda persona contratada para investigar fallos de seguridad
PHREAKER O PHONE FREAK(MOUSTRO TELEFONICO): es la persona con conocimientos tanto en teléfonos  modulares como en teléfonos móviles
 
-WANNABE: son aquellos a los que le interesa el tema de hacking pero por estar empezando no son reconocidos por la elite
 
 
 
 
4.-  Cuales son  los diferentes respaldos de un sistema operativo seguro y definelos :
 
1.-CONTINUO:  el respaldo de datos debe ser completamente continuo.
 
2.-SEGURO:muchos programas de respaldo incluyen cifrado  de datos.
 
3.-REMOTO: los datos deben quedar alojados en unidades de almacenamiento externas e internas .
 
4.-MANTENCIÓN DE VERSIONES ANTERIORES DE LOS DATOS:Se debe contar con un sistema que permita la recuperacion de versiones diarias , semanales y mensuales de datos.
 
5.-Que es un virus informatico y elabore la tabla de la clasificacion de los virus informaticos segun el destino de infeccion :
R= son programas maliciosos 
                                                 
R=  SEGÚN DESTINO DE INFECCIÓN
 
INFECCINES DE ARCHIVOS EJECUTABLES
Afectan archivos de extensión EXE,COM,BAT,SYS,PIF,DLL,DRV,
SECTOR DE ARRANQUE(BOOTD)
Se encarga de buscar y ejecutar en el disco los archivos del sistema operativo .
MULTIPARTICIÓN
Engloban los virus  que utilizan los dos métodos  anteriores.Pueden infectar archivos, sectores de arranque y tabla de asignacion de archivo.
RESIDENTES EN MEMORIA
El virus se aloja en la memoria y permanece recidente infectando cada nuevo programa ejecutado
MACROVIRUS
Se transmite através de los documentos de aplicaciones que poseen algún tipo de lenguaje de macros.entre ellos encontramos los pertenecientes al paquete de de office y tambien el Corel Draw, o AutoCAD.El virus toma el control cuando uno de estos es infectados.
ACTIVES AGENETS Y JAVA APPLETS
Los virus desarrolllados  acceden al disco rigido a través de una conexion www de manera que el usuario no los detecta.se puede programar para que borren o corropa archivos
HTML
Con solo conectarse a internet cualquier archivo HTML de una pagina web puede contener o ejecutar un virus
CABALLOS DE TROYA
Son diseñados para que su contenido sea  el mismo usuario el encargado  de realizar la tarea de difunsión del virus.
  6.-Elabora la tabla de los virus informaticos segun acciones o modo de activacion
 
           SEGÚN ACCIONES O MODOS DE ACTIVACIÓN
BOMBAS
Virus  que se activa segundos despues de verse el sistema infectado o despues de un cierto tiempo
CAMALEONES
Emula un programa de acceso a sistemas  remotos realizando todas las acciones que ellos realizan va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados
REPRODUCTORES (RABBITS)
Se reproducen hasta agotar totalmente el espacio de disco o memoria del sistema.funcion: crear clones y lanzarlos
GUSANOS (WORM)
Utiliza las redes de comunicaion para expandirse , una ves que un gusano entra a un sistema  examina las rutas , correo o otra información a fin de copiarse
COLIMÓRFICOS
En cada infeccion que realizan se cifran de una forma distinta impiden que los antivirus   los localicen
BACKDOORS
Permite colocar remotamente el PC infectado se instala dentro del sistema informativo al cual moritonea , sin ningun tipo de mensaje o consulta al usuario
HOAX
No son virus propiamente dichos , si no cadenas de mensajes a  través del  correo elctronico  y redes sociales.
 
 
 
7.-Cuales son la principales vias de infeccion para los virus informaticos:
 
REDES SOCALES :
*Sitios webs fraudalentos.
*redes P2P ( descargas con regalo)
*dispositivos USB/CDs/DVDs  infectados
*sitios web legitimos pero infectados.
*adjuntos en correos no solicitados (SPAM).
 
8.-¿Que es antivirus? Su objetivo es detectar y/o eliminar virus informaticos
 
 
 
9.-¿Cuales son las diferentes opciones que nos  da un antivirus para la eliminacion de estos
DETECCIÓN Y DESINFECCIÓN: son vacunas  que detectan archivos infectados y que  pueden desinfectarlos
DETECCIÓN Y ABORTO DE LA ACCIÓN:Son vacunas que detectan archivos infectados y definen las acciones que causa el virus
COMPARACIÓN DE FIRMAS DE ARCHIVO:Son vacunas que comparan las firmas
 
 
10.-¿ cuales son los diferentes antivirus para windows y linux ?
Antivirus para windows
Antivirus para linux
Bitdefender antivirus plus
karspersky antivirus
norton antivirus
f-secure antivirus
g data antivirus
bullguard antivirus
AVGantivirus
avast pro antivirus
trend micro titanium antivirus
vipre antivirus
 
clamAV(sofware libre)
avast /(version gratutia y compercial
AVG (version gratuita y comercial
avira antivir
bitdefender
f-prot
eset
kaspersky linux security
sophos
 PRACTICA 3

1.-¿define el concepto de internet?Es un conjunto descentralizado de redes de comunicaion interconectadas que utilizan la familia de protocolos TCP/IP
2.-¿cuales son los proyectos que se desarrollaron para llegar a obtener el internet actual?
3.-¿cuales son loos requerimientos de instalacion tanto fisicos como logicos de internet?
4.-Elabora le lectura de la pag 133-134 con el tema el internet es bueno o malo para tu cerebro
5.-Elabora un ensayo de media cuartilla en binas o trios conforme sea el caso del tema de la pregunta anterior
6.-¿cual es el protocolo que utiliza uinternet para comunicarse?Control de transferencia (TCP/IP Transfer Control Protocol)
7.-realiza la actividad de la pag 136 y 137
8.-¿que es la www?Word wide Web
y ¿cual es su funcion?son la parte mas visual de la red .Se basa en la capacidad de enlasar la informacion que contiene una web mediante hipertexto
9.-¿cuales osn los tipos de redees que interactuan en internet?
10.-¿cuales son los servicios o elementos que pertenecen a internet?
11.-¿que es un buscador?
12.-¿que es un navegador?
 
PRACTICA 4
1._ ¿Define que es una búsqueda en internet? Los buscadores son entonces los que permiten visualizar textos, gráficos, animaciones, acceder a sonidos y ejecutar programas
 
2.- ¿Cuales son las diferentes búsquedas que realizas en internet?
BUSQUEDA DIRECTA: consiste en escribir en la barra de direcciones la dirección electrónica dl sitio que se desea encontrar.
BUSQUEDA  INDIRECTA   consiste en escribir en el buscador la dirección del sitio que se desea encontrar
 
3.-¿Describe cada uno de los trucos de búsqueda que maneja la guía ?
TRUCO 1 BUSCAR UNA FRASE EXACTA  Los servidores de google  contienen demasiados sitios, por ello, cada programador que  diseña cualquier página electrónica escribe etiquetas que al combinar ciertas palabras enlista el tema a buscar.
TRUCO 2 ENCONTRAR PAGINAS QUE INCLUYAN UNA DETEREMINADA PALABRA U OTRA.  En este truco harás uso de la palabra OR  o bien el símbolo I el  está ubicado en la primera tecla de tu teclado
TRUCO 3 USO DE COMODINES  gooogle entre sus códigos de búsqueda incluye el uso de comodines, en este caso el asterisco. Su función es sustituir desde una letra, palabra o frase. Si escribes asterisco una vez sin espacios entre palabra y palabra google te mostrara páginas que se rellenan con una sola palabra
TRUCO 4  LINK  lista todos los enlaces, que teniendo 4 clics como sitios más visitados Apuntan a la pagina que se desea esto es, desde que otras páginas llaman al sitios buscado.
TRUCO 5 FILTYPE  usando la palabra reservada filtype seguida de dos puntos puedes encontrar, no páginas electrónicas, sino documentos con un formato especifico.
TRUCO 6 DEFINE  en algunas ocasiones por falta de diccionario a la mano te encuentras con la duda de que significan las palabras. La palabra reservada define busca las direcciones electrónicas donde encontraras la definición del a palabra
TRUCO 7 RANGO DE NUMEROS  permite buscar información usando un límite de números sea en fechas o en moneda.
 TRUCO 8 LA HORA EXACTA  si deseas saber la hora exacta en algún sirio del mundo solo basta escribir: what time is it, y el país que deseas buscar.
TRUCO 9 DESCARGAR UNA CANCION  para buscar y descargar una canción escribe en la barra de búsqueda? intitle: index.of?mp3 seguido de la canción o artista . Procura no dejar espacios en blanco, solamente entre el último signo de interrogación y mp3 si existe un espacio en blanco
4.- ¿Que es la nube?
R = es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información simple, esto significa que hay servicios, algunos gratuitos y otros de paga  que guardan  tus archivos como información en internet
 
5.- ¿Describe los tres diferentes tipos de nube?
NUBE PÚBLICA: mantenida y gestionada por terceras personas no vinculadas con la organización
NUBES PRIVADAS: son una buena opción para los usuarios que necesitan alta protección de datos.
NUBES HIBRIDAS: combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada.
 
6.-¿Cuales son los servicios que utilizas de la nube ?  youtube, google, facebook, yahoo, whatsapp,
7.-¿Como se compone una dirección de pagina web?
HTTP: protocolo  de transferencia de hipertexto. Método mediante el cual se encarga de procesar, dar respuesta y trasferir las páginas web a la computadora.
WWW: protocolo de conexión a la red
ELUNIVERSAL; nombre del sitio que visitas
COM; tipo de contenido que tiene la pagina que visitas, se le conoce como dominio
MX: región geográfica o ubicación del sitio en el mundo ciencia página electrónica  derivada de la primera, en este caso ciencia es una subpágina  eluniversal.
El protocolo www está separado del nombre del sitio por un punto no existen espacios en blanco y las paginas que están integradas en dicha dirección se separan con una diagonal.
 
·         9.- Esquematice la pantalla del correo electrónico y describa el servicio que presta así como cada uno de sus elementos
 
SERVICIO: correo-e (e-mail electronic mail), es un servicio de red que te  permite enviar, recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Por medio de mensajes de correo electrónico se pude enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia  y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
ELEMENTOS:                    
-PARA                                           -   ARCHIVO ADJUNTO
-ASUNTO                                     - CAMPO CC
-EL PROPIO MENSAJE                  -CAMPO CCO
-CAMPO RESPONDER                  -CAMPO FECHA Y HORA DEL MENSAJE
 
 
 
10.- Describa los elementos de una dirección de correo electrónico y que función tiene la @?
ELEMENTOS:
PARA: una o varias direcciones de correo electrónico a las que ha de llegar tu mensaje. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y como.
ASUNTO: una descripción corta que verá la persona que lo reciba antes de abrir el correo
EL PROPIO MENSAJE: puede ser solo texto, o incluir formato, y no hay límite de tamaño
OTROS ELEMENTOS SECUNDARIOS:
ARCHIVO ADJUNTO: esto permite traspasar archivos de cualquier tipo anexándolos al correo electrónico.
 
CAMPO CC (COPIA DE BOTON): quienes estén en esta lista recibirán también tu mensaje, pero verán que no es el único que recibió dicho mensaje, sino hay otros en la lista
CAMPO CCO (COPIA DE CARBON OCULTA). Una variante del CC, hace que los destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario
CAMPO RESPONDER (REPL-TO): dirección  donde el remitente quiere que se le conteste. Muy útil si el remitente dispone de varias cuentas.
CAMPO FECHA Y HORA DEL MENSAJE: fecha y hora cando se envió tu mensaje. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, pude generar confusión.
 
FUNCION DE LA  @:  es el signo que siempre esta presente en cada dirección de correo, y  divide a la dirección en dos partes:
1.-El nombre  de usuario a la izquierda de la arroba
2.- Y  el dominio en el que está inscrito a la derecha de la arroba