miércoles, 2 de octubre de 2013

practicas de informatico

MARCIAL LÓPEZ CARLOS JESÚS     GRUPO 106
JIMBERT ALEXIS CHANES DE JESUS GRUPO 106 HERNANDEZ REYES MAURICIO ROMAN  Grupo 106

1._ Define el concepto de sofware libre Es mejor conocido como sistema operativo (OS Operatig system) determinado también como Sofware de base, consiente en sofware para poder el hardware. 2._Elabora una tabla con la diferencias que existe entre el sofware libre y el sofware con licencia
                    SOFWARE LIBRE
            SOFWARE DE LICENCIA

Económico

Propiedad y decisión de uso del software por parte de la institución

Libertad de uso y redistribución

Soporte para todo tipos de hardware

Independencia tecnológica

Mejor acabado de la mayoría de aplicaciones

Formato de la libre competencia al basarse en servicios y no licencias.

Las aplicaciones número uno son propietarias

Soporte y compatibilidad a largo plazo

El ocio para computadoras personales está destinado al mercado propietario

Formatos estándar

Menor necesidad de técnicos especializados

Sistemas sin puertas traseras y más seguros

Mayor mercado laboral actual

Corrección más rápida y eficiente de fallos

Mayor protección de las obras con copyright

Métodos simples y unificados de gestión de software

Unificación de productos








3._ Elabora una tabla de comparación entre linux y la aplicación del windows

























4._Estematice las cuatro libertades de Linux :-Libertad de usar el programa, con cualquier propósito-Libertad de estudiar el funcionamiento del programa-Libertad de distribuir las copias para ayudar a los demás-Libertad de mejorar el programa y de publicar las mejoras de modo que  la comunidad se beneficie

5._ Elabora una tabla del entorno del sistema operativo
INTERFAZ O ESCRITORIO DE LINUX
CARACTERIZTICA
PANTALLA
KDE
Ofrece una apariencia más lujosa y espectacular.

GNOME
Ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas.

Xfce
Es un entorno de escritorio ligero para sistemas tipo unix, BSD, Solaris y derivados.

LXDE
Es un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser tal ligero como KDE o GNOME, pero es bastante usable y ligero, y mantiene una baja utilización de recursos

Fluxbox
Su objetivo es ser ligero y altamente personalizable, con solo un soporte mínimo para iconos, gráficos y solo capacidades básicas de estilo para la interfaz.


6._Cuales son los requisitos mínimos de instalación para ubuntu y lindux mit
GENERALIDADES
UBUNTU
LINUX MINT
Memoria Ram
384 MB

Espacio en HDD
15 GB

Resolución de Tarjeta de video
800 X 600 Con acelerador Grafico Unity

Otro Hardware
Lector o puerto USB, conexión a internet


7._ Que es un administrador de usuarios en linux mitCambia radicalmente respecto al uso instalación y ejecución de programas respecto a otros sistemas operativos.
8._ Cuales son los tipos de usuarios dentro de Linux Mit ydescribe sus características
TIPO DE USUARIO
CARACTERIZTICAS
Usuario Root
-Su UID es 0
-Es la única cuenta de usuario con privilegios sobre todo el sistema
-Acceso total a todos los archivos  y directorios con independencia de propietarios y permisos.
-Controla la administración de cuentas de usuarios
-Ejecuta tareas de mantenimiento del sistema
-Instala software en el sistema
Usuarios especiales
-No tienen los privilegios del usuario root
-No tienen contraseñas por lo que que no son cuantas que están diseñadas para iniciar secion con ellas
-Se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación
Usuarios normales
-Se usan para usuarios individuales
-Cada usuario dispone de un directorio de trbajo
-Cada usuario puede personalizar su entorno de trabajo
-










1._Define que es la seguridad informatica
Es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (Incluyendo la información contenida).
2_Cuales son los fenomenos o elementos que pueden perjudicar la información
El usuario: Causa de mayor problema ligado a la seguridad de un sistema informatico
Programas malisiosos: Programas destinados a prejudicar o hacer un uso ilisito de los recursos del sistema
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido
Un siniestro: (Robo, insendio, inundación)

3._Exisisten subculturas informaticas desdribe cada una de estas y identifica a cual perteneses
Friki o friqui (ingles freak, extraño, fanatico, extravagante): identifica al individuo de comportamiento electrico.
Geek (pronunciado giiik): es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Cracker o o safecracker (ladrón de cajas fuertes): su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad,que investiga casos de derechos de privacidad.
Phreaker o phone freak (monstruo telefónico):es la persona con conocimientos tanto en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplias.
Wannabe:son aquellos a los que le interesa el tema de hacking y/o phreaking pero que por estar empezando no son conocidos por la elite.
4._Cuales son los diferente respaldos de un sistema operativo seguro y defínelos
1.Continuo: el respaldo de datos debe ser completamente continuo.
2.Seguro: muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envio de la información.
3.Remoto: los datos deben quedar alojadosen unidades de almacenamiento externas y no en unidades internas.
4.Mantención de viersiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.
5._Que es un virus informatico y elabora la tabla de la clasificasion de los virus informaticos segun el destino de infección
Virus Informatico: Son sencillamente programas malisioso (Malawares) que infectan a otros archivos del sistema con intención de modificarlo o dañarlo.


Segun destino de infección
Infección en archivos ejecutables
Afectan archivos de extención EXE, CAM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutandose para que el virús pueda funsionar y ejecutar sus acciones destructivas
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD,etc.) Tiene un sector de arranque, el cual contien informacion espesifica relativa al formato del disco y los datos almacenados en el.
Multipartición
Bajo este nombre se engloban los virus que utilizan los 2 metodos anteriores.
Residentes en memoria
El programa infectado no necesita estar ejecutabndose, el virus se aloja en la memoria y permanece residente infectado cada nuevo programa ejecutado.
Macrovirús
Son los virus mas populares de la actualidad. No se trasmiten a traves de archivos ejecutables, si no atraves de los documentos de las aplicaciónes que poseen algún tipo de leguaje de Macros.
Actives agents y java applets
Estos pequeños programas se graban en el disco duro del usuario cuando esta conectado a internet y se ejecuta cuiando la pagina web sobre la que se navega lo requiere siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con sólo conectase al internet, cualquier archivo HTML de una pagina web puede contener y ejecutar un virus
Caballos de Troya
Son programas que imitan programas utiles o ejecutan algun tipo de acción aparentemente inofenciva, pero que de forma oculta al usuario ejecutan el codigo dañino.

6._ Elabora una tabla de los virus informatico segun acciones o modo de activación











7._ Cuales son la pricipales guia de infección para los virus infotmaticos
¿que es un antivirus?son programas cuyo objetivo es detectar o eliminar virus infoprmaticos.Con el paso del tiempo ,la aparicion de sistemas operativos mas vanzados e internet , ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados que no solo buscan detectar virus informaticos, sino bloquearlo,desinfectarlos y prevenir una infeccion de los mismos y actualmente ya son capaces de reconocer otros tipos de malware como spyware rootkits,etc¿Cuales son las diferentes opciones que nos da un ativirus para la eliminacion de estos? 
Deteccion y desinfeccion:son vacunas que detectan archivos infectados y que pueden desinfectarlos             
deteccion y aborto d ela accion son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
comparacion por firmas:son vacunas que comparan las firmas de archivos sospechosos para saber si estan infectados
por metodos heuristicos:son vacunas que usan metodos euristicos para comparar archivos
invocado por el usuario:son vacunas que se activan instantaneamente con el usuario
invocado por la acitivad del sistema:son vacunas que se activan instantaneamente por la actividad del sistema operativo
¿Cuales son los diferentes antivirus para windows y para linux ?
WINDOWS:bitdefender antivirusplus,karpeskyantivirus,norton antivirus,f-secure antivirus,G data antivirus,AVG antivirus, Avast Pro antivirus, trend micro titanium antivirus,vipre antivirus.LINUX:clanAV,Avast!,AVG,Avira antivir,bitdefernder,f-ṕrot,eset,karpesky linux security ,sopho





1._Define el concepto de internet
Es una amalgama de miles de redes de computo que llega a millones de personas en todo el mundo.
2._Cuales son lo proyectos que se desarrollaron para llegar a obtener el internet actual.
3._Cuales son los requerimientos de instalación tanto físicos como lógicos de internet?
Linea telefónica,cable DSL,Satelital
Un navegador
4._Elavora la lectura de la pagina 133-134 con el temas EL INTERNERT ES BUENO O MALO PARA TU CEREBRO
5._Elavorra un ensayo de media cuartilla en vinas o tríos con forme sea el caso del tema de la pregunta anterior
El internet es malo según el uso que se le de ,pues por si solo ,solo es un conjunto de información, nosotros somos los que accesamos a esa información ya sea buena o mala y para bien o mal se le da un uso , esta información nos puede ayudar o influenciarnos a tomar una acción , además algunas veces esta información no es del todo cierta o solo tiene fines de publicidad asi que no podemos confiarnos de toda ella , por esto hay que confiar solo en ciertos sitios que conozcamos son seguros o la información está bien planteada además de no solo conformarnos con la información que nos proporciona una sola pagina sino que hay que buscar en mas para complementar ny analizar la información.
6._Cual es el protocolo que utiliza internet para comunicarse
Protocolo de Control De Transferencia
7._Realiza la actividad de la pagina 136-137
8._Que es la WWW y cuál es su función:
World Wide Web, sirve es un protocolo o  lenguaje común para que las computadoras se entiendan unas con otras entre sí, sin importar su marca o modelo.
9._Cuales son los tipos de redes que interactúan en internet
Línea telefónica
Por cable
Satelital
10._Cuales son los servicios o elementos que pertenecen a internet
World Wide Web
Correo electrónico
Transferencia de archivos
Grupos de noticias
Charlas de comunicación en internet
11._Que un buscador?
Es una aplicación localizada en una página web  cuya función es proporcionarte la mayor cantidad de información posible acerca del tema que desees.
Que es un navegador?
Es una aplicación usada en internet y que se utiliza en la interpretación de sitios web o archivos que generalmente están desarrollados en el código de lenguaje de mercado hipertextual






1.-DEfine que es una búsqueda en internet
Es la consulta por el medio del internet para obtener información
2-¿Cuales son las diferentes búsquedas que realizas en internet?
Directas e indirectas
3.Describe cada uno de los trucos de busqueda que manejua la guía
1Buscar una frase exacta:ya que el navegador dara varias posibles respuestas , esmejor usar una frase exacta.
2Encontrar pginas que incluyan una cierta palabra u otra:En este truco usaras la palabra OR o bien el símbolo |El cual esta ubicado en la primer tecla del teclado.
3Uso de comodines: Google entre sus códigos de búsqueda incluye el uso de comodines,en este caso el asterisco.su función es sustituir desde una letra,pal abra o frase.
 4LINK:Lista de todos los enlaces, que teniendo 4 clicscomo sitios mas visitados apuntan a la pagina que se desea.
5Filetype:Usando la palabra reservada Filetype  seguida con dos puntos puedes encontrar,no paginas electrónicas sin no documentos con formato especifico.
6Define: en algunas ocasiones por falta de diccionario a la mano te encuentras con la duda de que significan las palabras.La palabra reservada define la búsqueda de las direcciones electrónicas donde encontraras la definición de la palabra.
7Rango de números:Permite buscar información usando un limite de números sea en fechas o en moneda.
8La hora exacta:Si deseas saber la hora exacta de algún sitio del mundo solo basta ecribir: what time is it, y el país que deseas buscar.
9Descargar una canción:Ecribe en la barra de búsqueda ‘¿intitle:index.of? MP3 seguido por la canción o el artista.
10Descargar software libre :Escribir la palabra Download seguido del software que se desea.
4.¿Que es la nube ?
Es el procesamiento y almacenamiento masivo de datos en servidores que alojen tu información.
5.Describe los 3 diferentesa tipos de nuve
Publica: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización.
Privada: Son una buena opción para los usuarios que necesitan alta protección de datos
Hibridas: Eres propietario de unas partes y compartes otras,aunque de manera controlada.
6.¿Cuales son los servicios que utilizas de la nube:
Facebook, almacenamiento de datos, Etc.
7.¿Como se compone una dirección de pagina web?
Protocolos esta http, ftp, https. ,recularmente ponemos www, que es el más conocido para http.El nombre pues es el del servidor por ejemplo: yahoo, hotmail, gusanito.Extensión u origen es la tercera parte: .com (compañías), .org (organizaciones no lucrativas), .edu (educación), .gob (gobierno), y a veces se sustituye por el código del pais o se le agrega al final de la tercera parte, ejemplo: mx (méxico), es (españa), uk(united kingdom).