PRACTICA 1
1.- Define
el concepto de sistema operativo.
Es el que se encarga de controlar los
programas de la computadora
2.- ¿Cuáles
son las características del interfaz de Windows?
Que funcionan con licencia, es fácil
de usar y configurar, tiene calidad en aplicaciones multimedia.
3.- Define
el concepto de Linux y cuáles son las características de su interfaz.
Es software libre, es potente,
estable y seguro, se necesitan conocimientos técnicos para realizar algunas
tareas.
4.- Define
la interfaz del sistema operativo MAC.
Tiene más herramientas, tiene mejores
gráficos.
5.- Elabora
una tabla donde muestre los siguientes elementos: Interfaz, ventajas y
desventajas.
NOMBRE
|
VENTAJAS
|
DESVENTAJAS
|
WINDOWS
|
- Tiene más
facilidad para usar
- Es fácil de
configurar
- Tiene mejor
calidad en contenido multimedia
- Es portátil
|
- Le entra virus
fácilmente
- El costo es muy alto
|
LINUX
|
·
El mejor costo
del mercado, gratuito o un precio simbólico por el cd.
·
Tienes una
enorme cantidad de software libre para este sistema
·
Mayor
estabilidad por algo lo usan en servidores de alto rendimiento
|
·
Para algunas
cosas debes de saber usar unix
·
La mayoria de
los ISP no dan soporte para algo que no sea windows (ignorantes).
·
No Existe
mucho software comercial.
|
MAC
|
·
mejor interfaz
gráfica del mercado
·
Ideal para
diseño gráfico.
·
Es muy estable
|
·
Costoso
·
Existe poco
software para este sistema operativo.
·
Es más
complicado encontrar gente que la pueda arreglar en caso de fallas.
|
PRACTICA
2
1. Define que es un virus informático.
Es un programa malicioso desarrollado
por programadores que infecta un sistema para realizar alguna acción
determinada. Puede dañar el sistema de archivos, robar o secuestrar información
o hacer copias de sí mismo e intentar esparcirse a otras computadoras
utilizando diversos medios.
2.-¿Cuáles
son las formas de ataque de un virus informático?
Infectan a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo de forma que a partir
de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una
nueva fuente de infección.
3.-¿Qué es
la seguridad informática?
Es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que permitan
resguardar y proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
4.-
Describe las diferentes subculturas que existen en la comunidad de internet e
identifica a quien perteneces.
Friki(
extraño): identifica al
individuo del comportamiento ecléctico. Su contexto son temas de ciencia
ficción, literatura fantástica, anime, comics, video juegos y la informática.
Greek: es para identificar
a una persona que se adentra, se apaciona en la computación, tecnología e
informatica.
Lammer o script kiddies: son personas que
usan software desarrollado por otras personas que sin conocimientos sobre
como funciona los aplican.
Hacker: su fución no es de daño sino demostrar que los sistemas no son seguros.
Cracker o
Safecraker: su función es
romper los niveles de seguridad contemplados para el logro del ingreso no
autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad,
que investigan casos de derechos de privacidad.
Phreaker o
Phone Freak: Es la persona con conocimientos tanto en telefonos modulares
como en telefonos moviles.
Wannabe: son aquellos a los
qwue les interesa el tema de hacking y/o phreaking pero que por esta empezando
no son reconocidos por la élite. Pertenecemos a la subcultura lammer o
script kiddies.
5.- ¿Cuáles
son las diferentes características de los respaldos de la información?
Es una copia de los datos originales,
que se realiza con el fin de disponer de un medio de recuperarlos en caso de su
pérdida.
Son útiles ante distintos eventos y
usos: recuperar los sistemas informáticos y los datos de una catástrofe
informática, natural o ataque; restaurar una pequeña cantidad de archivos que
pueden haberse eliminado accidentalmente, corrompido, infectado por un virus
informático u otras causas; guardar información histórica de forma más
económica que los discos duros y además permitiendo el traslado a ubicaciones
distintas de la de los datos originales; etc..
6.- Elabora
la tabla de la clasificación de los virus según su destino de infección.
Infección en archivos
ejecutables
|
Afectan archivos de extension
EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que estar
ejecutandose para que el virus pueda funcionar y ejecutar sus acciones
destructivas.
|
Sector de arranque (BOOT)
|
Los dispositivos de
almacenamiento (USB, HDD).
Este programa es el que muestra
el famoso mensaje “System Disk or Disk Error “ en caso de no encontrar los
archivos del sistema operativo.
|
Multipartición
|
Bajo este nombre se engloban
los virus que utilizan los dos métodos anteriores.
|
Residentes en memoria
|
El programa infectado no
necesita estar ejecutandose, el virus se aloja en la memoria y pertenece
residente infectando cada nuevo programa ejecutado.
|
Macrovirus
|
Son los virus mas populares en
la actualidad. No se transmiten a traves de archivos ejecutables.
|
Actives Agents y Java Applets.
|
Estos pequeños programas se
graban en el disco duro del usuario cuando se esta conectado a internet y se
ejecutan cuando la pagina web sobre la que se navega se requiere, siendo una
forma de ejecutar rutinas sintener que consumir ancho de banda.
|
Html
|
Con solo conectarse a internet,
cualquier archivo html de una página web puede contener y ejecutar un virus.
|
Caballos de Troya
|
Son programas que imitan
programas útiles o ejecutan algún tipo de acción aparentemente inofenciva,
pero que dan forma oculta al usuario ejecutan el código dañino.
|
7.- Elabora
la tabla de la clasificación según acciones y modo de activación.
Bombas
|
Se denominan así los
virus que ejecutan su acción dañina como si fuese una bomba. Esto significa
que se activa segundos después de verse el sistema infectado o después de un
cierto tiempo (bombas de tiempo)o al comprobarse cierto tipo de condición
lógica del equipo (bombas lógicas).
|
Camaleones
|
Un software camaleón emula un
programa de acceso a sistemas remotos realizando todas la acciones que ellos
realizan, pero como tarea adicional y oculta a usuarios, va almacenando en
algún archivo a diferentes logins y password para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.
|
Reproductores(rabbits)
|
Se reproducen en forma
constante una vez que son ejecutados hasta agotar totalmente (con su
descendencia) el espacio del disco o memoria del sistema. La única función de
este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos
hagan lo mismo. El propósito es agotar los recursos del sistema.
|
Gusanos (worm)
|
Utilizan las redes de
comunicaciones para expandirse de sistema en sistema. Es decir, una vez que
un gusano entra a un sistema examina las rutas, correo u otra información
sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los
cuales encontró información.
|
Polimórficos
|
Son virus que en cada infección
que realizan se cifran de una forma distinta. De esta forma, generan una
elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
|
Backdoors
|
Son programas que permiten
controlar remotamente el PC infectado. Se instala dentro del sistema
operativo, al cual monitorea sin ningún tipo de mensaje o consulta al
usuario. Permiten al autor tomar total control del PC infectado y de esta
forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario, etc…
|
Hoax
|
No son virus propiamente
dichos, sino cadenas de mensajes distribuidas a través de correo electrónico
y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando
“amenazas” del tipo “Si no reenvías este mensaje..” o propagando información
falta sobre un “nuevo virus informático” o un niño perdido.
|
8.- ¿Cuáles son las
principales vías de infección para los virus informáticos?
Por medio
de archivos maliciosos
9.- ¿Qué es
un antivirus?
Son programas que tratan de descubrir
las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación.
10.- Cuáles
son los tipos de detección de un virus informático, describe cada uno de estos.
Detección y desinfección: Son vacunas
que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son
vacunas que detecta archivos infectados y detienen las acciones que causa el
virus.
Comparación por firmas: Son vacunas
que comparan las firmas de archivos sospechosos para saber si está infectados.
Comparación de firmas de archivo: Son
vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: Son vacunas
que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: Son vacunas
que se activan instantáneamente con el usuario.
Invocado por la actividad del
sistema: Son vacunas que se activan instantáneamente por la actividad del
sistema operativo.
11.-
Elabora una lista de los diferentes antivirus informáticos para Windows y para
Linux.
Linux:
ClamAV
RAV Antivirus
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. Web para GNU/Linux
Windows:
AVG AtiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
PRACTICA 3
1.-Escribe media cuartilla de acuerdo al
texto analizado del Internet es bueno o malo para tu cerebro
Por una parte, si nos centramos en el mal, se
podría hablar de distracciones, facilidad para acceder a ciertos contenidos de
mal gusto o incluso perjudiciales para toda persona. Por otra parte está Google
y su visión de ver el mundo, cuando le acusan de hacernos más tontos gracias
a su facilidad de búsqueda, la gran G responde: con nuestras rápidas
búsquedas dejamos tiempo a la gente para que haga más cosas. Y es
cierto, es muchísimo más rápido buscar en Google o cualquier otro buscador que
tener que ir a un libro para buscar exactamente lo mismo entre miles de páginas
pero perdiendo mucho más tiempo. Está claro que si nos dedicamos a navegar por
las redes sociales solo “cotilleando” fotos y demás de nuestros amigos o
conocidos, habrá productividad cero. Pero tanto las redes sociales tan de moda
hoy en día, como los blogs, u otro tipo de portales de Internet, pueden hacer
muchísimo por nosotros, nuestro cerebro, y por supuesto nuestra productividad, entre otras cosas. Internet
podría hacer posible que estemos al tanto de nuestra salud sin ni siquiera
movernos de nuestro hogar. Por otra
parte está “la nube”, ese gran centro de datos que puede ser Internet, y que
hoy en día ayuda tanto a los investigadores y profesionales de la salud para
estar al tanto de nuevos tipos de prevención y de nuestros tratamientos para
nuestra querida salud mental. El Internet es bueno siempre y cuando, usemos
su poder analítico y colavorativo para controlar y mejorar las funciones del
cerebro. Pero es necesario
preparar de forma adecuada a las personas y adaptarlas a esta nueva
herramienta. Y, como he comentado anteriormente, el cerebro es plástico, y es
una suerte que así sea, pues llegará el momento en el que acabará adaptándose. La tecnología ha ayudado más que
obstaculizado.
2.-Describe el concepto de Internet
Red internacional, en Internet están conectadas una gran cantidad de redes universitarias, comerciales, militares y científicas; es decir, es una red de redes formada por pequeñas redes locales (LAN, MAN Y WAN).
Red internacional, en Internet están conectadas una gran cantidad de redes universitarias, comerciales, militares y científicas; es decir, es una red de redes formada por pequeñas redes locales (LAN, MAN Y WAN).
3.-¿Cuales son los proyectos que
interactúan en la línea de desarrollo de Internet?
Google y otras empresas relacionadas
4.-¿Que es la WWW?
La World Wide Web
La World Wide Web
5.-Describe los elementos básicos de Internet
1. Internet
2.
Navegadores: Autoridad y Infranet
3. Internet
Explorer responsabilidad de la fuente Protocolo =Mozilla Firefox
4.
Cobertura de la fuente =World, Wide, Web, Opera
5. Alcance
temporal Hipertexto =Safari
6.
Indicadores del ¢sistema =Página web, Google Chrome
7. de
recuperación Sitio web
8.
Estrategias de Búsqueda
9. Elementos y
ejemplos Protocolo http en internet
10. Conclusión Código HTML
11. Recomendaciones para
realizar búsquedas
12. Editores HTML
13. Criterios para evaluar
Portal
14. calidad y fiabilidad de
Url los contenidos
6.-¿Cuales son los elementos básico de
instalación tanto físicos como lógicos para tener el servicio de Internet?
SOFTWARE DE SISTEMA
SOFTWARE DE PROGRAMACIÓN
SOFTWARE DE APLICACIÓN
7.-Describe los siguientes conceptos:
·
Que es un navegador: Es una aplicación utilizada en
Internet y que se utiliza para la interpretación de sitios Web o archivos.
·
Buscador: Una
aplicación localizada en una página Web, cuya función es proporcionarte la
mayor cantidad de información posible acerca del tema que desees.
·
Protocolo: Uno
o un conjunto de procedimientos destinados a estandarizar un
comportamiento humano u sistémico artificial frente a una situación
específica.
·
Dirección IP: Es
una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz de un dispositivo dentro de
una red que
utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.
·
Que es un elemento de mensajera: Es una
forma de comunicación en tiempo real entre dos o
más personas basada entexto. El
texto es enviado a través de dispositivos conectados a una red como Internet.
·
Redes sociales: Es una
forma de representar una estructura social, asignándole
un grafo, si dos elementos del conjunto de actores están relacionados de
acuerdo a algún criterio entonces se construye una línea que conecta los nodos
que representan a dichos elementos.
·
La nube: Procesamiento
y almacenamiento masivo de datos en servidores que alojan la información.
Existen 3 tipos de nubes:
-Publica
-Privada
-Híbridas
-Publica
-Privada
-Híbridas
PRÁCTICA 4
1.- Describe cuales son
las diferentes búsquedas de la información y analiza los trucos para buscar
información que tenemos en la guía.
Búsqueda directa.
Consiste en escribir en la barra de direcciones la dirección electrónica
del sitio que se desea encontrar.
Búsqueda indirecta.
Se utiliza un software buscador. Según los datos de algunos sitios
especializados en cuestiones estadísticas arrojan que Google sigue siendo el
primero en el rankig mundial de buscadores.
Truco 1. Buscar una frase exacta.
Truco 2. Encontrar páginas que incluyan una determinada palabra u otra.
Truco 3. Uso de comodines
Truco 4. Link
Truco 5. Filetype
Truco 6. Define
Truco 7. Rango de números
Truco 8. La hora exacta
Truco 9. Descargar una canción
Truco 10. Descargar software libre
2.- Esquematiza una dirección de página web y
describe cada una de sus elementos
-
Pestaña
-Zona de descargas
- Nueva
Pestaña
-Franja de opciones de políticas
- Botón de
favoritos
y productos de Google
- Zona de
extensiones
-Botón
voy a tener suerte
- Personalizar y configurar Google
Chrome
-Botón buscar en Google
- Botón iniciar sesión (debes de tener una
- Franja de servicios de
Google
Cuenta de mail )
- Botones de navegación
- Barra de
búsqueda
- Barra de direcciones
3.- Elabora la tabla de dominios y
subdominios?
(PRACTICA 6 : pregunta 1)
4.- Que es el correo electrónico y describe
cada uno de sus elementos?
Es un servicio de red que permite a los usuarios enviar y recibir
mensajes y archivos rápidamente.
-Dirección de correo
- Proveedor de correo
- Correo web
- Cliente de correo
5.- Que es la nube?
Es un paradigma que permite ofrecer servicios de computación a través de
Internet.
6.- Cuales son las ventajas y desventajas que
nos proporciona la nube?
Integración probada de servicios Red. Por su naturaleza,
Prestación de servicios a nivel mundial.
Implementación más rápida y con menos riesgos, ya que se comienza a
trabajar más rápido y no es necesaria una gran inversión.
Actualizaciones automáticas que no afectan negativamente a los recursos
de TI.
La centralización de las aplicaciones y el almacenamiento de los datos
origina una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de
acceso a Internet.
Los datos "sensibles" del negocio no residen en las
instalaciones de las empresas, lo que podría generar un contexto de alta
vulnerabilidad para la sustracción o robo de información.
La confiabilidad de los servicios depende de la "salud"
tecnológica y financiera de los proveedores de servicios en nube. Empresas
emergentes o alianzas entre empresas podrían crear un ambiente propicio para el
monopolio y el crecimiento exagerado en los servicios.
7.- Describe los diferentes tipos de Nube?
Nube pública es una nube mantenida y gestionada por terceras personas no
vinculadas con la organización. En este tipo de nubes los datos, sistemas de
almacenamiento y otras infraestructuras de la nube se mezclan.
Nubes privadas son una buena opción para los usuarios que necesitan alta
protección de datos. Están en una infraestructura en demanda manejada por un
solo cliente que controla qué aplicaciones debe correr y dónde.
Nubes híbridas combinan los modelos de nubes públicas y privadas. Tú
eres propietario de unas partes y compartes otras, aunque de una manera
controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada
externamente.
8.- ¿Qué es un gestor externo y cuáles son?
es un programa que permite
crear una estructura de soporte (framework) para la creación y administración de contenidos,
principalmente en páginas web, por parte de los administradores, editores,
participantes y demás roles.
9.- ¿Qué es un gestor interno y cuál es su
principal función?
es
un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos,
principalmente en páginas web, por parte de los administradores, editores,
participantes y demás roles.
PRACTICA 5
1.- Elabora la tabla de dominios y subdominios
describiendo cada uno de esos.
DOMINIO
|
DESCRIPCIÓN
|
COM
|
Son los más acertados para empresas u organizaciones con ánimo de
lucro. La red esta llena de .com
|
ORG
|
Para todo tipo de organizaciones sin ánimo de lucro.
|
NET
|
Usados mayoritariamente por empresas que ofrecen servicios de Internet
y Telecomunicaciones.
|
MIL
|
Exclusivamente para todo tipo de organizaciones militares.
|
EDU
|
Usados para fines educativos.
|
GOV
|
Dominio que identifica a los gobiernos que no hablan español.
|
GOB
|
Para los gobiernos hispanos.
|
TV
|
Usados en empresas de video, cine y televisión principalmente.
|
INFO
|
Destinados principalmente para empresas de información, periódicos,
revistas, etc.
|
BIZ
|
Proviene de la pronunciación business, por lo que están dedicados a
actividades comerciales y de negocios.
|
CC
|
Esta extensión tiene un especial interés para aquellos que pretenden
conseguir un dominio global y no tienen posibilidad de conseguir el .com
|
WS
|
Se identifican con WebSite, por lo que se trata de una magnífica
opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho
más probable conseguir el dominio deseado.
|
NAME
|
Significa nombre, por lo que se trata de una opción totalmente nueva
para registrar nuestro nombre propio o apodo en la Web.
|
PRO
|
Para uso específico reservado a profesionales de determinadas
categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán
acreditar su pertenencia al colegio u organización profesional
correspondiente.
|
AERO
|
De uso restringido para la industria de servicios aéreos: compañías
aéreas, aeronáuticas, aeropuertos y servicios aéreos.
|
COOP
|
Reservados a las cooperativas y hace falta demostrar la cualidad de
cooperativa a través de las organizaciones locales correspondientes.
|
MUSEUM
|
Dominio de uso restringido para los museos. Permite en un segundo
nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
|
WEB
|
Dominio de Internet a nivel superior.
|
INT
|
Entidades internacionales como la ONU.
|
JOBS
|
Departamentos de empleo y recursos humanos en empresas.
|
MOBI
|
Compañías de telefonía móvil.
|
FM
|
Estaciones de radio.
|
SUBDOMINO
|
DESCRIPCIÓN
|
blog.elnombredetuempresa.com.mx
|
Blog se refiere a un sitio en la web donde un autor pone su opinión
acerca de un tema.
|
clientes.elnombredetuempresa.com.mx
|
Cliente se refiere a el nombre de el usuario de la empresa.
|
Saldo.elnombredetuempresa.com.mx
|
Saldo se refiere a la cantidad de dinero que debes en la empresa.
|
inventario.elnombredetuempresa.com.mx
|
Inventario de refiere a los productos de tu empresa.
|
2.- ¿Cuales son los servicios que presta la
nube?
Algunos gratuitos y otros de paga, que guardaran tanto tus archivos como
información en Internet.
3.- ¿Cuales son las ventajas y desventajas de
la nube?
Ventajas: te permite aprovechar mejor los recursos de
tu computadora, el acceso desde cualquier lugar y en cualquier momento.
Desventajas: La centralización de las
aplicaciones y el almacenamiento de los datos origina una interdependencia de
los proveedores de servicios y que la disponibilidad de las aplicaciones está
sujeta a la disponibilidad de acceso a Internet.
4.- ¿Cuales son las diferentes empresas que
prestan el servicio de la nube?
Microsoft, Google, Yahoo, Aol, Windows, Linux,
Android y IOS.