miércoles, 2 de octubre de 2013

PRACTICAS

 PRACTICA 1

1.- Define el concepto de sistema operativo.
Es el que se encarga de controlar los programas de la computadora

2.- ¿Cuáles son las características del interfaz de Windows?
Que funcionan con licencia, es fácil de usar y configurar, tiene calidad en aplicaciones multimedia.

3.- Define el concepto de Linux y cuáles son las características de su interfaz.
Es software libre, es potente, estable y seguro, se necesitan conocimientos técnicos para realizar algunas tareas.

4.- Define la interfaz del sistema operativo MAC.
Tiene más herramientas, tiene mejores gráficos.

5.- Elabora una tabla donde muestre los siguientes elementos: Interfaz, ventajas y desventajas.

NOMBRE
VENTAJAS
DESVENTAJAS
WINDOWS
-         Tiene más facilidad para usar
-         Es fácil de configurar
-         Tiene mejor calidad en contenido multimedia
-         Es portátil
-         Le entra virus fácilmente
-         El costo es muy alto
-         Las nuevas versiones requieren muchosrecursos
LINUX
·         El mejor costo del mercado, gratuito o un precio simbólico por el cd.
·         Tienes una enorme cantidad de software libre para este sistema
·         Mayor estabilidad por algo lo usan en servidores de alto rendimiento
·         Para algunas cosas debes de saber usar unix
·         La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
·         No Existe mucho software comercial.
MAC
·         mejor interfaz gráfica del mercado
·         Ideal para diseño gráfico.
·         Es muy estable
·         Costoso
·         Existe poco software para este sistema operativo.
·         Es más complicado encontrar gente que la pueda arreglar en caso de fallas.






 PRACTICA 2

1. Define que es un virus informático.
Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

2.-¿Cuáles son las formas de ataque de un virus informático?
Infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  

3.-¿Qué es la seguridad informática?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien perteneces.

Friki( extraño): identifica al individuo del comportamiento ecléctico. Su contexto son temas de ciencia ficción, literatura fantástica, anime, comics, video juegos y la informática.
Greek: es para identificar a una persona que se adentra, se apaciona en la computación, tecnología e informatica.  

Lammer o script kiddies: son personas que usan software desarrollado por otras personas  que sin conocimientos sobre como funciona los aplican.  
Hacker:  su fución no es de daño sino demostrar que los sistemas no son seguros.  
Cracker o Safecraker: su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.  
Samurái: es una segunda persona contratada para investigar fallos de seguridad, que investigan casos de derechos de privacidad.   
Phreaker o Phone Freak: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles. 
Wannabe: son aquellos a los qwue les interesa el tema de hacking y/o phreaking pero que por esta empezando no son reconocidos por la élite. Pertenecemos a la subcultura lammer o script kiddies.

5.- ¿Cuáles son las diferentes características de los respaldos de la información?
Es una copia de los datos originales, que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc..

6.- Elabora la tabla de la clasificación de los virus según su destino de infección.

Infección en archivos ejecutables
Afectan archivos de extension EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que  estar ejecutandose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD).
Este programa es el que muestra el famoso mensaje “System Disk or Disk Error “ en caso de no encontrar los archivos del sistema operativo.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Residentes en memoria
El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y pertenece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus mas populares en la actualidad. No se transmiten a traves de archivos ejecutables.
Actives Agents y Java Applets.
Estos pequeños programas se graban en el disco duro del usuario cuando se esta conectado a internet y se ejecutan cuando la pagina web sobre la que se navega se requiere, siendo una forma de ejecutar rutinas sintener que consumir ancho de banda.
Html
Con solo conectarse a internet, cualquier archivo html de una página web puede contener y ejecutar un virus.
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofenciva, pero que dan forma oculta al usuario ejecutan el código dañino.

7.- Elabora la tabla de la clasificación según acciones y modo de activación.
Bombas
Se denominan  así los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activa segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo)o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas la acciones que ellos realizan, pero como tarea adicional y oculta a usuarios, va almacenando en algún archivo a diferentes logins  y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores(rabbits)
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio del disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. 
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc…
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través de correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje..” o propagando información falta sobre un “nuevo virus informático” o un niño perdido.


8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
Por medio de archivos maliciosos

9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. 

10.- Cuáles son los tipos de detección de un virus informático, describe cada uno de estos.
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que detecta archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si está infectados.
Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.

11.- Elabora una lista de los diferentes antivirus informáticos para Windows y para Linux.
Linux:
ClamAV
RAV Antivirus
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. Web para GNU/Linux
Windows:
AVG AtiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee


PRACTICA 3
1.-Escribe  media cuartilla de acuerdo al texto analizado del Internet es bueno o malo para tu cerebro
Por una parte, si nos centramos en el mal, se podría hablar de distracciones, facilidad para acceder a ciertos contenidos de mal gusto o incluso perjudiciales para toda persona. Por otra parte está Google y su visión de ver el mundo, cuando le acusan de hacernos más tontos gracias a su facilidad de búsqueda, la gran G responde: con nuestras rápidas búsquedas dejamos tiempo a la gente para que haga más cosasY es cierto, es muchísimo más rápido buscar en Google o cualquier otro buscador que tener que ir a un libro para buscar exactamente lo mismo entre miles de páginas pero perdiendo mucho más tiempo. Está claro que si nos dedicamos a navegar por las redes sociales solo “cotilleando” fotos y demás de nuestros amigos o conocidos, habrá productividad cero. Pero tanto las redes sociales tan de moda hoy en día, como los blogs, u otro tipo de portales de Internet, pueden hacer muchísimo por nosotros, nuestro cerebro, y por supuesto nuestra productividad, entre otras cosas. Internet podría hacer posible que estemos al tanto de nuestra salud sin ni siquiera movernos de nuestro hogar. Por otra parte está “la nube”, ese gran centro de datos que puede ser Internet, y que hoy en día ayuda tanto a los investigadores y profesionales de la salud para estar al tanto de nuevos tipos de prevención y de nuestros tratamientos para nuestra querida salud mental. El Internet es bueno siempre y cuando,  usemos su poder analítico y colavorativo para controlar y mejorar las funciones del cerebro. Pero es necesario preparar de forma adecuada a las personas y adaptarlas a esta nueva herramienta. Y, como he comentado anteriormente, el cerebro es plástico, y es una suerte que así sea, pues llegará el momento en el que acabará adaptándose. La tecnología ha ayudado más que obstaculizado.

2.-Describe el concepto de Internet
Red internacional, en Internet están conectadas una gran cantidad de redes universitarias, comerciales, militares y científicas; es decir, es una red de redes formada por pequeñas redes locales (LAN, MAN Y WAN).

 3.-¿Cuales son los proyectos que interactúan en la línea de desarrollo de Internet?
        Google y otras empresas relacionadas


4.-¿Que es la WWW?
            La World Wide Web 

5.-Describe los elementos básicos de Internet
           1.  Internet
           2. Navegadores: Autoridad y Infranet
           3. Internet Explorer responsabilidad de la fuente Protocolo =Mozilla Firefox
           4. Cobertura de la fuente =World, Wide, Web, Opera
           5. Alcance temporal Hipertexto =Safari
           6. Indicadores del ¢sistema =Página web, Google Chrome
           7. de recuperación Sitio web
           8. Estrategias de Búsqueda
          9. Elementos y ejemplos Protocolo http en internet
        10. Conclusión Código HTML
        11. Recomendaciones para realizar búsquedas
        12. Editores HTML
        13. Criterios para evaluar Portal
        14. calidad y fiabilidad de Url los contenidos



6.-¿Cuales son los elementos básico de instalación tanto físicos como lógicos para tener el servicio de Internet?
SOFTWARE DE SISTEMA
SOFTWARE DE PROGRAMACIÓN
SOFTWARE DE APLICACIÓN
7.-Describe los siguientes conceptos:

·         Que es un navegador: Es una aplicación utilizada en Internet y que se utiliza para la interpretación de sitios Web o archivos.

·         Buscador: Una aplicación localizada en una página Web, cuya función es proporcionarte la mayor cantidad de información posible acerca del tema que desees.
·         Protocolo: Uno o un conjunto de procedimientos destinados a estandarizar un  comportamiento humano u sistémico artificial frente a una situación específica.

·         Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un   interfaz de un dispositivo dentro de una red que utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.

·         Que es un elemento de mensajera: Es una forma de comunicación en tiempo real entre dos o más personas basada entexto. El texto es enviado a través de dispositivos conectados a una red como Internet.

·         Redes sociales: Es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores están relacionados de acuerdo a algún criterio entonces se construye una línea que conecta los nodos que representan a dichos elementos.

·         La nube: Procesamiento y almacenamiento masivo de datos en servidores que alojan la información. Existen 3 tipos de nubes:
            -Publica
            -Privada
            -Híbridas


PRÁCTICA 4

 1.- Describe cuales son las diferentes búsquedas de la información y analiza los trucos para buscar información que tenemos en la guía.

Búsqueda directa.
Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.
Búsqueda indirecta.
Se utiliza un software buscador. Según los datos de algunos sitios especializados en cuestiones estadísticas arrojan que Google sigue siendo el primero en el rankig mundial de buscadores.

Truco 1. Buscar una frase exacta.
Truco 2. Encontrar páginas que incluyan una determinada palabra u otra.
Truco 3. Uso de comodines
Truco 4. Link
Truco 5. Filetype
Truco 6. Define
Truco 7. Rango de números
Truco 8. La hora exacta
Truco 9. Descargar una canción
Truco 10. Descargar software libre

  


2.- Esquematiza una dirección de página web y describe cada una de sus elementos


Descripción: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRf4SsRX8pde_xkn-HkDkzdQPItjomVHOaGo2HVk6hk0_5lC4QmrM5WGHjDle9HShf-_RmylG2sWCoebA2mEjWlDo5UlaXLghbacsIWVkitK60s2WM-62xOflWh87uft-KeqTgvrzJuNtp/s1600/Imagen3.jpg

  



- Pestaña                                                                       -Zona de descargas
- Nueva Pestaña                                                           -Franja de opciones de políticas
- Botón de favoritos                                                       y productos de Google
- Zona de extensiones                                                   -Botón voy a tener suerte
- Personalizar y configurar Google Chrome                   -Botón buscar en Google
- Botón iniciar sesión  (debes de tener una                    - Franja de servicios de Google
  Cuenta de mail )                                                         - Botones de navegación
- Barra de búsqueda                                                    - Barra de direcciones      

3.- Elabora la tabla de dominios y subdominios?
       (PRACTICA 6 : pregunta 1)

4.- Que es el correo electrónico y describe cada uno de sus elementos?

Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente.
-Dirección de correo
- Proveedor de correo
- Correo web
- Cliente de correo

5.- Que es la nube?
Es un paradigma que permite ofrecer servicios de computación a través de Internet.

6.- Cuales son las ventajas y desventajas que nos proporciona la nube?
Integración probada de servicios Red. Por su naturaleza,
Prestación de servicios a nivel mundial.
Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión.
Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.

7.- Describe los diferentes tipos de Nube?
Nube pública es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
Nubes privadas son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde.
Nubes híbridas combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.

8.- ¿Qué es un gestor externo y cuáles son?
es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás roles.


9.- ¿Qué es un gestor interno y cuál es su principal función?
es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás roles.





PRACTICA 5


1.- Elabora la tabla de dominios y subdominios describiendo cada uno de esos.

DOMINIO
DESCRIPCIÓN
COM
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red esta llena de .com
ORG
Para todo tipo de organizaciones sin ánimo de lucro.
NET
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
MIL
Exclusivamente para todo tipo de organizaciones militares.
EDU
Usados para fines educativos.
GOV
Dominio que identifica a los gobiernos que no hablan español.
GOB
Para los gobiernos hispanos.
TV
Usados en empresas de video, cine y televisión principalmente.
INFO
Destinados principalmente para empresas de información, periódicos, revistas, etc.
BIZ
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
CC
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
WS
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
NAME
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
PRO
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
AERO
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
COOP
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
MUSEUM
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
WEB
Dominio de Internet a nivel superior.
INT
Entidades internacionales como la ONU.
JOBS
Departamentos de empleo y recursos humanos en empresas.
MOBI
Compañías de telefonía móvil.
FM
Estaciones de radio.

SUBDOMINO
DESCRIPCIÓN
blog.elnombredetuempresa.com.mx
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
clientes.elnombredetuempresa.com.mx
Cliente se refiere a el nombre de el usuario de la empresa.
Saldo.elnombredetuempresa.com.mx
Saldo se refiere a la cantidad de dinero que debes en la empresa.
inventario.elnombredetuempresa.com.mx
Inventario de refiere a los productos de tu empresa.

2.- ¿Cuales son los servicios que presta la nube?
Algunos gratuitos y otros de paga, que guardaran tanto tus archivos como información en Internet.

3.- ¿Cuales son las ventajas y desventajas de la nube?
Ventajas: te permite aprovechar mejor los recursos de tu computadora, el acceso desde cualquier lugar y en cualquier momento.
Desventajas: La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios y que la disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.

4.- ¿Cuales son las diferentes empresas que prestan el servicio de la nube?

Microsoft, Google, Yahoo, Aol, Windows, Linux, Android y IOS.