MARCIAL
LÓPEZ CARLOS JESÚS GRUPO 106
JIMBERT ALEXIS CHANES DE
JESUS GRUPO 106
HERNANDEZ REYES MAURICIO ROMAN Grupo 106
1._ Define el concepto de sofware libre Es mejor conocido como sistema operativo (OS Operatig system) determinado también como Sofware de base, consiente en sofware para poder el hardware. 2._Elabora una tabla con la diferencias que existe entre el sofware libre y el sofware con licencia
SOFWARE LIBRE
|
SOFWARE DE LICENCIA
|
Económico |
Propiedad y decisión de uso del software por parte de la institución |
Libertad de uso y redistribución |
Soporte para todo tipos de hardware |
Independencia tecnológica |
Mejor acabado de la mayoría de aplicaciones |
Formato de la libre competencia al basarse en servicios y no licencias. |
Las aplicaciones número uno son propietarias |
Soporte y compatibilidad a largo plazo |
El ocio para computadoras personales está destinado al mercado propietario |
Formatos estándar |
Menor necesidad de técnicos especializados |
Sistemas sin puertas traseras y más seguros |
Mayor mercado laboral actual |
Corrección más rápida y eficiente de fallos |
Mayor protección de las obras con copyright |
Métodos simples y unificados de gestión de software |
Unificación de productos |
3._ Elabora una tabla de comparación entre linux y la aplicación del windows
4._Estematice las cuatro libertades de Linux :-Libertad de usar el programa, con cualquier propósito-Libertad de estudiar el funcionamiento del programa-Libertad de distribuir las copias para ayudar a los demás-Libertad de mejorar el programa y de publicar las mejoras de modo que la comunidad se beneficie
5._ Elabora una tabla del entorno del sistema operativo
INTERFAZ O ESCRITORIO DE LINUX
|
CARACTERIZTICA
|
PANTALLA
|
KDE
|
Ofrece una apariencia más lujosa y espectacular.
|
|
GNOME
|
Ofrece una apariencia más minimalista, manteniendo un
manejo básico de menús y ventanas.
|
|
Xfce
|
Es un entorno de escritorio ligero para sistemas tipo
unix, BSD, Solaris y derivados.
|
|
LXDE
|
Es un nuevo entorno de escritorio ligero y rápido. No está
diseñado para ser tal ligero como KDE o GNOME, pero es bastante usable y ligero,
y mantiene una baja utilización de recursos
|
|
Fluxbox
|
Su objetivo es ser ligero y altamente personalizable,
con solo un soporte mínimo para iconos, gráficos y solo capacidades básicas de
estilo para la interfaz.
|
6._Cuales son los requisitos mínimos de instalación para ubuntu y lindux mit
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
Memoria Ram
|
384 MB
|
|
Espacio en HDD
|
15 GB
|
|
Resolución de Tarjeta de video
|
800 X 600 Con acelerador Grafico Unity
|
|
Otro Hardware
|
Lector o puerto USB, conexión a internet
|
7._ Que es un administrador de usuarios en linux mitCambia radicalmente respecto al uso instalación y ejecución de programas respecto a otros sistemas operativos.
8._ Cuales son los tipos de usuarios dentro de Linux Mit ydescribe sus características
TIPO DE USUARIO
|
CARACTERIZTICAS
|
Usuario Root
|
-Su UID es 0
-Es la única cuenta de usuario con privilegios sobre
todo el sistema
-Acceso total a todos los archivos y directorios con independencia de
propietarios y permisos.
-Controla la administración de cuentas de usuarios
-Ejecuta tareas de mantenimiento del sistema
-Instala software en el sistema
|
Usuarios especiales
|
-No tienen los privilegios del usuario root
-No tienen contraseñas por lo que que no son cuantas
que están diseñadas para iniciar secion con ellas
-Se crean generalmente automáticamente al momento de
la instalación de Linux o de la aplicación
|
Usuarios normales
|
-Se usan para usuarios individuales
-Cada usuario dispone de un directorio de trbajo
-Cada usuario puede personalizar su entorno de trabajo
-
|
1._Define que es la seguridad informatica
Es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (Incluyendo la información contenida).
2_Cuales son los fenomenos o elementos que pueden perjudicar la información
El usuario: Causa de mayor problema ligado a la seguridad de un sistema informatico
Programas malisiosos: Programas destinados a prejudicar o hacer un uso ilisito de los recursos del sistema
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Un siniestro: (Robo, insendio, inundación)
3._Exisisten subculturas informaticas desdribe cada una de estas y identifica a cual perteneses
Friki o friqui (ingles freak, extraño, fanatico, extravagante): identifica al individuo de comportamiento electrico.
Geek (pronunciado giiik): es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Cracker o o safecracker (ladrón de cajas fuertes): su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad,que investiga casos de derechos de privacidad.
Phreaker o phone freak (monstruo telefónico):es la persona con conocimientos tanto en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplias.
Wannabe:son aquellos a los que le interesa el tema de hacking y/o phreaking pero que por estar empezando no son conocidos por la elite.
4._Cuales son los diferente respaldos de un sistema operativo seguro y defínelos
1.Continuo: el respaldo de datos debe ser completamente continuo.
2.Seguro: muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envio de la información.
3.Remoto: los datos deben quedar alojadosen unidades de almacenamiento externas y no en unidades internas.
4.Mantención de viersiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
5._Que es un virus informatico y elabora la tabla de la clasificasion de los virus informaticos segun el destino de infección
Virus Informatico: Son sencillamente programas malisioso (Malawares) que infectan a otros archivos del sistema con intención de modificarlo o dañarlo.
Segun destino de infección
Infección en archivos ejecutables
|
Afectan archivos de extención EXE, CAM, BAT, SYS,
PIF, DLL, DRV. El programa infectado tiene que estar ejecutandose para que el
virús pueda funsionar y ejecutar sus acciones destructivas
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB,
HDD,etc.) Tiene un sector de arranque, el cual contien informacion espesifica
relativa al formato del disco y los datos almacenados en el.
|
Multipartición
|
Bajo este nombre se engloban los virus que
utilizan los 2 metodos anteriores.
|
Residentes en memoria
|
El programa infectado no necesita estar
ejecutabndose, el virus se aloja en la memoria y permanece residente
infectado cada nuevo programa ejecutado.
|
Macrovirús
|
Son los virus mas populares de la actualidad. No
se trasmiten a traves de archivos ejecutables, si no atraves de los
documentos de las aplicaciónes que poseen algún tipo de leguaje de Macros.
|
Actives
agents y java applets
|
Estos pequeños programas se graban en el disco
duro del usuario cuando esta conectado a internet y se ejecuta cuiando la
pagina web sobre la que se navega lo requiere siendo una forma de ejecutar
rutinas sin tener que consumir ancho de banda.
|
Html
|
Con sólo conectase al internet, cualquier archivo
HTML de una pagina web puede contener y ejecutar un virus
|
Caballos de Troya
|
Son programas que imitan programas utiles o
ejecutan algun tipo de acción aparentemente inofenciva, pero que de forma
oculta al usuario ejecutan el codigo dañino.
|
6._ Elabora una tabla de los virus informatico segun acciones o modo de activación
7._ Cuales son la pricipales guia de infección para los virus infotmaticos
¿que es un antivirus?son programas cuyo objetivo es detectar o eliminar virus infoprmaticos.Con el paso del tiempo ,la aparicion de sistemas operativos mas vanzados e internet , ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informaticos, sino bloquearlo,desinfectarlos y prevenir una infeccion de los mismos y actualmente ya son capaces de reconocer otros tipos de malware como spyware rootkits,etc¿Cuales son las diferentes opciones que nos da un ativirus para la eliminacion de estos?
Deteccion y desinfeccion:son vacunas que detectan archivos infectados y que pueden desinfectarlos
deteccion y aborto d ela accion son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
comparacion por firmas:son vacunas que comparan las firmas de archivos sospechosos para saber si estan infectados
por metodos heuristicos:son vacunas que usan metodos euristicos para comparar archivos
invocado por el usuario:son vacunas que se activan instantaneamente con el usuario
invocado por la acitivad del sistema:son vacunas que se activan instantaneamente por la actividad del sistema operativo
¿Cuales son los diferentes antivirus para windows y para linux ?
WINDOWS:bitdefender antivirusplus,karpeskyantivirus,norton antivirus,f-secure antivirus,G data antivirus,AVG antivirus, Avast Pro antivirus, trend micro titanium antivirus,vipre antivirus.LINUX:clanAV,Avast!,AVG,Avira antivir,bitdefernder,f-ṕrot,eset,karpesky linux security ,sopho



























