PRACTICA 1
NOMBRES:
Cintia Bautista Ruiz
Diego
Jesús Cervantes García
Software
libre
|
Software
de licencia
|
-Es más económico.
-tiene libertad de instalación en cualquier número de
máquinas.
-permite el desarrollo de
nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de
0,
- tiene formatos estándar
-corrección mas rápida y
eficiente de fallas
|
-es caro
-solo
es compatible con Windows
-está
mejor desarrollado
-da
un mejor acabado a las aplicaciones.
-los formatos estándar permiten una
interopereratividad más alta entre
sistemas.
-sistemas
sin puertas traseras y más seguros.
|
PROGRAMA APLICACIÓN DE LINUX
|
PROGRAMA
APLICACIÓN WINDOWS
|
*Navegadores
-opera
-firefox
-mozilla
-netscape
-galeón
-etc.
*gestor de
descargas:
-prozilla
-aria
-axel
-jdownloader
*mensajería instantánia
--gaim
-aMSN
-gnome
*editor
de textos
-kedit
-ysm
*compresor
de archivos
-fileroller
-gnozip
-linzip
-ark
*antivirus
-clamav
-rav
-openantivirus
-f-prot
*reproductor
de -audio
-atunes
-Listen
*gracias de
y CD DVD
-keb
-xcdroast
-brasero
*editores
simples de graficos
-kpaint
-Xpain
-tuxpaint
*editores potentes de graficos
-gimp
Xaraxtreme
-xfing
|
-internet explore
-opera
-firefox
-Google chrome
-orbit downloader
-golzilla
-wget para
windows
Icq
-aim
-msn
-Notepad
-wordpad
-winzip
-winrar
-winace
-Avg
-nav
-¡tunes
-winamp
-nero
-paint
-adobephotoshop
|
Libertad
0
|
Libertad
de usar el programa para
cualquier propósito
|
Libertad1
|
Libertad
de estudiar el funcionamiento del
programa, y adaptarlo a sus necesidades.
|
Libertad
2
|
Libertad
de distribuir copias para ayudar a los demás
|
Libertad
3
|
Libertad
de mejorar el programa y publicar las
mejoras ,de modo que
a toda la comunidad le beneficie.
|
5._Elabore
una tabla del entorno del sistema operativo:
UBUNTO
|
LINUX
MINT
|
32
bit,64 bit
19
versiones
Almacenaje:
1CD
|
32
bit,64 bit
14
versiones
Almacena
:1DVD
|
Usuarios
Robot:
|
Es
un superusuario, es la única cuenta de
usuario con privilegios sobre
todo el sistema, puede detener el
sistema …
|
Usuarios especiales:
|
No tienen
todos los privilegios del usuario robot, no
tienen contraseñas.
|
Usuarios
normales:
|
Se
usa para usuarios individuales,
cada usuario dispone de
un directorio de trabajo.
|
PRACTICA 2
1.-Defina que es
la seguridad informatica :
R= Es el area de la informatica que se enfoca en la
proteccion de la infraestructura computacional y todo lo relacionado con esta .
Para ello existe una serie de estandares protocolos , metodos, reglas ,
herramietas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacion .
2.-Cuales son
los fenomenos o elementos que pueden perjudicar
la informacion :
*EL USUARIO: causa wel mayor problema ligado a la seguridad
de unsisitema informatico ya sea porque no le importa , no se da cuenta o a
proposito
*PROGRAMAS MALICIOSOS: programas destinados a perjudicar o hacer un uso ilicito de los recursos del
sistema
*UN INTRUSO : persona que consigue acceder a los datos o programas de los cuales no tiene
acceso
*UN SINIESTRO: (robo, incendio, inundación) una mala
manipulación o una mala intención
derivan a la pérdida del material
o de los archivos
3.-Existen subculturas
informaticas describe cada una de estas e identifica a cual perteneces
-FRIKI O FRIQUI: identifica al individuo del comportamieto
ecléctico. Rompe paradigmas o esquemas establecidos .
-GEEK: es para identificar
una persona que se adentra, se apasiona en la computación , tecnología ,
informática.
-LAMMER O SCRIPT KIDDIES: son personas que usan software
desarrollado por otras personas y que sin conocimiento sobre cómo funcionan los aplican
-HACKER : es una persona que pertencec a una de estas
comunidades o subculturas distintas pero no completamente independientes , su
funcion no es de daño sino demostrar que los sistemas no son seguros.
-CRACKER: su función es romper los niveles de seguridad
contemplados para el logro del ingreso no autorizado
-SAMURÁI: es una
segunda persona contratada para investigar fallos de seguridad
PHREAKER O PHONE FREAK(MOUSTRO TELEFONICO): es la persona con
conocimientos tanto en teléfonos
modulares como en teléfonos móviles
-WANNABE: son aquellos a los que le interesa el tema de
hacking pero por estar empezando no son reconocidos por la elite
4.- Cuales son
los diferentes respaldos de un sistema operativo seguro y definelos :
1.-CONTINUO: el
respaldo de datos debe ser completamente continuo.
2.-SEGURO:muchos programas de respaldo incluyen cifrado de datos.
3.-REMOTO: los datos deben quedar alojados en unidades de
almacenamiento externas e internas .
4.-MANTENCIÓN DE VERSIONES ANTERIORES DE LOS DATOS:Se debe
contar con un sistema que permita la recuperacion de versiones diarias ,
semanales y mensuales de datos.
5.-Que es un
virus informatico y elabore la tabla de la clasificacion de los virus
informaticos segun el destino de infeccion :
R= son programas maliciosos
R= SEGÚN DESTINO DE INFECCIÓN
INFECCINES DE ARCHIVOS EJECUTABLES
|
Afectan archivos de extensión
EXE,COM,BAT,SYS,PIF,DLL,DRV,
|
SECTOR DE ARRANQUE(BOOTD)
|
Se encarga de buscar y ejecutar en el disco los
archivos del sistema operativo .
|
MULTIPARTICIÓN
|
Engloban los virus
que utilizan los dos métodos
anteriores.Pueden infectar archivos, sectores de arranque y tabla de
asignacion de archivo.
|
RESIDENTES EN MEMORIA
|
El virus se aloja en la memoria y permanece recidente
infectando cada nuevo programa ejecutado
|
MACROVIRUS
|
Se transmite através de los documentos de aplicaciones
que poseen algún tipo de lenguaje de macros.entre ellos encontramos los
pertenecientes al paquete de de office y tambien el Corel Draw, o AutoCAD.El
virus toma el control cuando uno de estos es infectados.
|
ACTIVES
AGENETS Y JAVA APPLETS
|
Los virus desarrolllados acceden al disco rigido a través de una
conexion www de manera que el usuario no los detecta.se puede programar para
que borren o corropa archivos
|
HTML
|
Con solo conectarse a internet cualquier archivo HTML
de una pagina web puede contener o ejecutar un virus
|
CABALLOS DE TROYA
|
Son diseñados para que su contenido sea el mismo usuario el encargado de realizar la tarea de difunsión del
virus.
|
6.-Elabora la tabla
de los virus informaticos segun acciones o modo de activacion
SEGÚN
ACCIONES O MODOS DE ACTIVACIÓN
BOMBAS
|
Virus que se
activa segundos despues de verse el sistema infectado o despues de un cierto
tiempo
|
CAMALEONES
|
Emula un programa de acceso
a sistemas remotos realizando todas
las acciones que ellos realizan va almacenando en algún archivo los
diferentes logins y password para que posteriormente puedan ser recuperados
|
REPRODUCTORES (RABBITS)
|
Se reproducen hasta agotar totalmente el espacio de
disco o memoria del sistema.funcion: crear clones y lanzarlos
|
GUSANOS (WORM)
|
Utiliza las redes de comunicaion para expandirse , una
ves que un gusano entra a un sistema
examina las rutas , correo o otra información a fin de copiarse
|
COLIMÓRFICOS
|
En cada infeccion que realizan se cifran de una forma
distinta impiden que los antivirus
los localicen
|
BACKDOORS
|
Permite colocar remotamente el PC infectado se instala
dentro del sistema informativo al cual moritonea , sin ningun tipo de mensaje
o consulta al usuario
|
HOAX
|
No son virus propiamente dichos , si no cadenas de
mensajes a través del correo elctronico y redes sociales.
|
7.-Cuales son la
principales vias de infeccion para los virus informaticos:
REDES SOCALES :
*Sitios webs
fraudalentos.
*redes P2P (
descargas con regalo)
*dispositivos
USB/CDs/DVDs infectados
*sitios web
legitimos pero infectados.
*adjuntos en
correos no solicitados (SPAM).
8.-¿Que es
antivirus? Su objetivo es detectar y/o eliminar virus informaticos
9.-¿Cuales son las
diferentes opciones que nos da un
antivirus para la eliminacion de estos
DETECCIÓN Y
DESINFECCIÓN: son vacunas que detectan
archivos infectados y que pueden
desinfectarlos
DETECCIÓN Y ABORTO
DE LA ACCIÓN:Son vacunas que detectan archivos infectados y definen las
acciones que causa el virus
COMPARACIÓN DE
FIRMAS DE ARCHIVO:Son vacunas que comparan las firmas
10.-¿ cuales son
los diferentes antivirus para windows y linux ?
Antivirus para windows
|
Antivirus para linux
|
Bitdefender antivirus plus
karspersky antivirus
norton antivirus
f-secure antivirus
g data antivirus
bullguard antivirus
AVGantivirus
avast pro antivirus
trend micro titanium
antivirus
vipre antivirus
|
clamAV(sofware libre)
avast /(version gratutia
y compercial
AVG (version gratuita y
comercial
avira antivir
bitdefender
f-prot
eset
kaspersky linux security
sophos
|
1.-¿define el concepto de internet?Es un conjunto descentralizado de redes de comunicaion interconectadas que utilizan la familia de protocolos TCP/IP
2.-¿cuales son los proyectos que se desarrollaron para llegar a obtener el internet actual?
3.-¿cuales son loos requerimientos de instalacion tanto fisicos como logicos de internet?
4.-Elabora le lectura de la pag 133-134 con el tema el internet es bueno o malo para tu cerebro
5.-Elabora un ensayo de media cuartilla en binas o trios conforme sea el caso del tema de la pregunta anterior
6.-¿cual es el protocolo que utiliza uinternet para comunicarse?Control de transferencia (TCP/IP Transfer Control Protocol)
7.-realiza la actividad de la pag 136 y 137
8.-¿que es la www?Word wide Web
y ¿cual es su funcion?son la parte mas visual de la red .Se basa en la capacidad de enlasar la informacion que contiene una web mediante hipertexto
9.-¿cuales osn los tipos de redees que interactuan en internet?
10.-¿cuales son los servicios o elementos que pertenecen a internet?
11.-¿que es un buscador?
12.-¿que es un navegador?
2.-¿cuales son los proyectos que se desarrollaron para llegar a obtener el internet actual?
3.-¿cuales son loos requerimientos de instalacion tanto fisicos como logicos de internet?
4.-Elabora le lectura de la pag 133-134 con el tema el internet es bueno o malo para tu cerebro
5.-Elabora un ensayo de media cuartilla en binas o trios conforme sea el caso del tema de la pregunta anterior
6.-¿cual es el protocolo que utiliza uinternet para comunicarse?Control de transferencia (TCP/IP Transfer Control Protocol)
7.-realiza la actividad de la pag 136 y 137
8.-¿que es la www?Word wide Web
y ¿cual es su funcion?son la parte mas visual de la red .Se basa en la capacidad de enlasar la informacion que contiene una web mediante hipertexto
9.-¿cuales osn los tipos de redees que interactuan en internet?
10.-¿cuales son los servicios o elementos que pertenecen a internet?
11.-¿que es un buscador?
12.-¿que es un navegador?
PRACTICA 4
1._ ¿Define que es una búsqueda en internet? Los
buscadores son entonces los que permiten visualizar textos, gráficos,
animaciones, acceder a sonidos y ejecutar programas
2.- ¿Cuales son las diferentes búsquedas que
realizas en internet?
BUSQUEDA DIRECTA: consiste en escribir en la
barra de direcciones la dirección electrónica dl sitio que se desea encontrar.
BUSQUEDA
INDIRECTA consiste en escribir
en el buscador la dirección del sitio que se desea encontrar
3.-¿Describe cada uno de los trucos de búsqueda
que maneja la guía ?
TRUCO 1 BUSCAR UNA FRASE EXACTA Los servidores de google contienen demasiados sitios, por ello, cada
programador que diseña cualquier página electrónica
escribe etiquetas que al combinar ciertas palabras enlista el tema a buscar.
TRUCO 2 ENCONTRAR PAGINAS QUE INCLUYAN UNA
DETEREMINADA PALABRA U OTRA. En este
truco harás uso de la palabra OR o bien
el símbolo I el está ubicado en la
primera tecla de tu teclado
TRUCO 3 USO DE COMODINES gooogle entre sus códigos de búsqueda incluye
el uso de comodines, en este caso el asterisco. Su función es sustituir desde una
letra, palabra o frase. Si escribes asterisco una vez sin espacios entre
palabra y palabra google te mostrara páginas que se rellenan con una sola palabra
TRUCO 4
LINK lista todos los enlaces, que
teniendo 4 clics como sitios más visitados Apuntan a la pagina que se desea
esto es, desde que otras páginas llaman al sitios buscado.
TRUCO 5 FILTYPE
usando la palabra reservada filtype seguida de dos puntos puedes encontrar,
no páginas electrónicas, sino documentos con un formato especifico.
TRUCO 6 DEFINE
en algunas ocasiones por falta de diccionario a la mano te encuentras
con la duda de que significan las palabras. La palabra reservada define busca
las direcciones electrónicas donde encontraras la definición del a palabra
TRUCO 7 RANGO DE NUMEROS permite buscar información usando un límite
de números sea en fechas o en moneda.
TRUCO 8 LA
HORA EXACTA si deseas saber la hora
exacta en algún sirio del mundo solo basta escribir: what time is it, y el país
que deseas buscar.
TRUCO 9 DESCARGAR UNA CANCION para buscar y descargar una canción escribe
en la barra de búsqueda? intitle: index.of?mp3 seguido de la canción o artista
. Procura no dejar espacios en blanco, solamente entre el último signo de
interrogación y mp3 si existe un espacio en blanco
4.- ¿Que es la nube?
R = es el nombre que se le dio al procesamiento y
almacenamiento masivo de datos en servidores que alojen tu información simple,
esto significa que hay servicios, algunos gratuitos y otros de paga que guardan
tus archivos como información en internet
5.- ¿Describe los tres diferentes tipos de nube?
NUBE PÚBLICA: mantenida y gestionada por terceras
personas no vinculadas con la organización
NUBES PRIVADAS: son una buena opción para los
usuarios que necesitan alta protección de datos.
NUBES HIBRIDAS: combinan los modelos de nubes
públicas y privadas. Tú eres propietario de unas partes y compartes otras,
aunque de una manera controlada.
6.-¿Cuales son los servicios que utilizas de la
nube ? youtube, google, facebook, yahoo, whatsapp,
7.-¿Como se compone una dirección de pagina web?
HTTP: protocolo
de transferencia de hipertexto. Método mediante el cual se encarga de
procesar, dar respuesta y trasferir las páginas web a la computadora.
WWW: protocolo de conexión a la red
ELUNIVERSAL; nombre del sitio que visitas
COM; tipo de contenido que tiene la pagina que
visitas, se le conoce como dominio
MX: región geográfica o ubicación del sitio en el
mundo ciencia página electrónica
derivada de la primera, en este caso ciencia es una subpágina eluniversal.
El protocolo www está separado del nombre del
sitio por un punto no existen espacios en blanco y las paginas que están
integradas en dicha dirección se separan con una diagonal.
·
9.- Esquematice la pantalla del correo electrónico y describa el servicio
que presta así como cada uno de sus elementos
SERVICIO: correo-e (e-mail electronic mail), es un servicio de red que
te permite enviar, recibir mensajes y
archivos rápidamente mediante sistemas de comunicación electrónicos. Por medio
de mensajes de correo electrónico se pude enviar, no solamente texto, sino todo
tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia,
conveniencia y bajo costo están logrando
que el correo electrónico desplace al correo ordinario para muchos usos
habituales.
ELEMENTOS:
-PARA
- ARCHIVO ADJUNTO
-ASUNTO
- CAMPO CC
-EL PROPIO MENSAJE
-CAMPO CCO
-CAMPO RESPONDER
-CAMPO FECHA Y HORA DEL MENSAJE
10.- Describa los elementos de una dirección de correo electrónico y que función
tiene la @?
ELEMENTOS:
PARA: una o varias direcciones de correo electrónico a las que ha de llegar
tu mensaje. Si el destino son varias personas, normalmente se puede usar una
lista con todas las direcciones, separadas por comas o punto y como.
ASUNTO: una descripción corta que verá la persona que lo reciba antes de
abrir el correo
EL PROPIO MENSAJE: puede ser solo texto, o incluir formato, y no hay límite
de tamaño
OTROS ELEMENTOS SECUNDARIOS:
ARCHIVO ADJUNTO: esto permite traspasar archivos de cualquier tipo
anexándolos al correo electrónico.
CAMPO CC (COPIA DE BOTON): quienes estén en esta lista recibirán también tu
mensaje, pero verán que no es el único que recibió dicho mensaje, sino hay
otros en la lista
CAMPO CCO (COPIA DE CARBON OCULTA). Una variante del CC, hace que los
destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por tanto, el
campo CCO nunca lo ve ningún destinatario
CAMPO RESPONDER (REPL-TO): dirección
donde el remitente quiere que se le conteste. Muy útil si el remitente
dispone de varias cuentas.
CAMPO FECHA Y HORA DEL MENSAJE: fecha y hora cando se envió tu mensaje. Si
el sistema que envía el mensaje tiene la fecha y/u hora equivocadas, pude
generar confusión.
FUNCION DE LA @: es el signo que siempre esta presente en cada
dirección de correo, y divide a la
dirección en dos partes:
1.-El nombre de usuario a la izquierda
de la arroba
2.- Y el dominio en el que está
inscrito a la derecha de la arroba
No hay comentarios.:
Publicar un comentario