PRACTICA 1:




PRACTICA 2:
- 1.- Describe que es un administrador de usuarios:Una cuenta de administrador es una cuenta de usuario que le permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos en un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario.2.- Elabore la tabla donde describan los tipos de usuarios que existen en Linux:TIPO DE USUARIOCARACTERISTICASUsuario root-También llamado súper usuario o administrador.-Su UID (User ID) es 0 (cero).-Es la única cuenta de usuario con privilegio sobre todo el sistema.-Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.-Controla la administración de cuentas de usuarios.-Ejecuta tareas de mantenimiento del sistema.-Puede que detener el sistema.-Instala software en el sistema.-Puede modificar o reconfigurar el kernel, controladores, etc.Usuarios especiales-bin, daemon, adm, lp, sync, shutdown, mail, operador, squid, apache, etc. Se les llama también cuentas del sistema.-no tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root.-lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.-no tiene contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.-también se les conpce como cuentas de “no inicio de sesión” (nologin).-se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación.-generalmente se les asigna un UID entre 1 y 100.Usuarios normales-Se usan para usuarios individuales.-Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.-Cada usuario puede personalizar su entrorno de trabajo.-Tienen solo privilegios completos en su dirección de trabajo o HOME.-Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.- En las distros actuales de Linux se les asigna generalmente un UID superior a 500.3.- Esquematice el escritorio de Linux y describan sus elementos-Paneles : son las barras grises situadas en la parte superior e inferior de la pantalla. Nos permiten con un solo clic del ratón acceder al menú completo de aplicaciones, situar los programas más utilizados (por ejemplo el navegador de internet), desplazarnos por los distintos escritorios y acceder a pequeñas utilidades (por ejemplo el control de volumen).-Fondo de escritorio: es el espacio comprendido entre los dos paneles, es la zona más amplia de la pantalla y está decorado en tones marrones. Podemos situar aquí lanzadores a documentos o a nuestras aplicaciones favoritas.Menú aplicaciones: es la forma más fácil de acceder a los programas instalados en el ordenador. Está organizado en categorías: accesorios, gráficos, internet, juegos, oficina, sonido y vídeo y Añadir y quitar... Al pasar con el puntero por encima del enlace a una aplicación se le muestra en fondo amarillo una breve información y si hace clic sobre él se ejecuta. Los programas están ordenados alfabéticamente dentro de cada categoría.Menú lugares: incluye accesos directos a los principales espacios del sistema.Menú sistema: Contiene la configuración de preferencias, aplicaciones de administración y distintos tipos de ayuda.Icono de acceso directo a aplicaciones: El globo terráqueo es una acceso al navegador Firefox, el icono en forma de sobre al programa de correo Evolution y el círculo azul con un signo de interrogación proporciona acceso a la Ayuda. Podrá crear aquí nuevos iconos de acceso directo a sus aplicaciones favoritas.Área de notificación . Casi invisible por defecto, es el espacio que utiliza el sistema para informarle sobre sobre alguna circunstancia, en principio encontrará un icono acerca del estado de la red o la carga de la batería si se trata de un portátil.Control de volumen. Haciendo clic con el botón izquierdo del ratón en este icono aparecerá una barra horizontal con la que puede controlar el master y con el derecho se abren más opciones entre ellas el control de volumen de todos los dispositivos de sonido.Fecha y hora. Haciendo clic con el botón izquierdo nos aparece un calendario perpetuo y con el derecho podremos ajustar la fecha y hora del sistema manualmente o sincronizándola con alguno de los servidores de tiempo de Internet.Botón salir. Precedido el nombre del usuario de la sesión activa, un típico botón rojo nos permite reiniciar o apagar el sistema.4.- ¿Qué es la seguridad informática?La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.5.- ¿Qué es montaje y desmontaje de memoria?Basta que conectes tu memoria USB a un puerto del mismo tipo y automáticamente Linux Ming la reconocerá. En el caso de ya no seguir usando tu unidad de almacenamiento hay que desmontarla, para ello basta con dar clic derecho sobre el icono de tu memoria aparecerá el menú auxiliar en el cual buscaras la opción expulsar.6.- ¿Qué es un sistema de información?Un sistema de información (SI) es un conjunto de elementos orientados al tratamiento y administración de datos e información, organizados y listos para su uso posterior, generados para cubrir una necesidad u objetivo.
PRACTICA 3:
1. Escribe media cuartilla de acuerdo al texto analizado de "El internet es bueno o malo para tu cerebro?2. Describe el concepto de internet:Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.3. ¿Cuáles son los proyectos que interactúan en línea de desarrollo de internet?4. ¿Qué es la www?En ingles es el acrónimo de tres letras mas largo de pronunciar. Significa World wide web.5. Describe los elementos básicos de internet6. ¿Cuáles son los elementos básicos de instalación tanto físicos como lógicos para tener el servicio de internet?OrdenadorDesde el punto de vista de uso dedicado a Internet, si a través de la red vamos a acceder con frecuencia a documentos sofisticados, llenos de ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable Pentium) con 8 MBytes de RAM (mejor, 16 ó 32 MBytes) La presencia de un kit Multimedia en nuestro equipo no es imprescindible, aunque permite aprovechar mejor las cada vez más abundantes posibilidades que ofrece Internet al respecto.
Módem Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser necesariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir.
Línea telefónica Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica. Proveedor El proveedor es una empresa (o en el caso de Nodo50, una organización) que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet. Como mínimo tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la cuota mensual de abono: plana, cantidad variable mensual o coste por uso. Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL). La principal diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI y la mayoría de los PSL proporcionan una conexión a Internet, pero los segundos también suministran contenidos (información y servicios exclusivos).
7. Describe los siguientes conceptos: navegador, buscador, protocolo, dirección ip,elemento de mensajería, redes sociales y la nube.-Un navegador o navegador web es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.- Un motor de búsqueda, también conocido como buscador, es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» . -En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. -Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. -Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos.PRACTICA 4:
1. Define que es un virus informático.Son sencillamente programas maliciosos (malware) que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.
2. ¿Cuáles son las formas de ataque de un virus informático?Infección de archivos ejecutable, sector de arranque (BOOT), multiparticion, residentes en memoria, macro virus, actives agents java apples, HTML, Caballos de Troya.
3. ¿Qué es la seguridad informática?LA seguridad informática es el área de la informática que se enfoca a la protección de la infraestructura computacional y todo relacionado con esta.
4. Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien pertenece. -Friki
5. ¿Cuáles son las diferentes características de los respaldos de la información?
Las características de un buen sistema de respaldo son:· Continuo.- El respaldo de datos debe ser completamente automático y continuo, sin interrumpir las tareas que el usuario está realizando.
· Seguro-. Muchos softwares de respaldo incluyen cifrado de datos lo cual debe ser hecho localmente en el equipo antes del envío de la información.
· Remoto.- Los datos deben quedar alojados en dependencias alejadas de la empresa.
· Mantención de versiones anteriores de los datos.- Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.Los sistemas de respaldo de información online son altamente recomendables ya que cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.6. Elabora la tabla de clasificación de los virus según su destino de infección.
Infectores de archivos ejecutables- Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV
- Infectores directos
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Virus Multi Partición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores boot de arranque y tablas FAT. Infectores residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. De Actives Agents y Java Applets
En 1997, aparecen los Java applets y Actives controls. Estos pequeños programas se graban en el disco rígido del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Caballos de Troya
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)8. ¿Cuáles son las principales vías de infección para un virus informático?La mayoría de los virus no se producen al utilizar el acceso principal, sino que entran por las puertas de acceso, donde la primera vía es el correo electrónico. Se aprovecha este medio para enviar un mail a toda tu agenda, con el virus adjunto, utilizando tus datos de contacto como remitente, para garantizar que el virus siga su curso, al generar confianza en los receptores.9. ¿Qué es un antivirus?Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos mas avanzados he internet, ha hecho que los antivirus hayan evolucionado hacia programas mas avanzados.
10. ¿Cuáles son los tipos de detección de un virus informático, describe cada uno de estos?-Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.-Defección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.-Comparación por firmas: son vacunas que comparan las firmas y archivos sospechosos para saber si están infectados.-Comparación de firma de archivos: son vacunas que comparan las firmas de los atributos guardado.
11.Elabora una lista de los diferentes antivirus informáticos para Windows y Linux.Windows-BitDefender Antivirus plus-Karspersky Antivirus-Norton Antivirus-F-SecureAntivirus Linux -Avast -Bitdefender -ClamAV
PRACTICA 5:
1. Escribe cuales son las diferentes búsquedas de la información y analiza los trucos para buscar información que tenemos en la guía2. Esquematiza una dirección de página web y describe cada uno de sus elementos· Texto: estático o en movimiento.· Imágenes: fijas o animadas.· Sonidos.· Secuencias de vídeo.3. Elabora la tabla de dominios y subdominios
SubdominioDominioUn subdominio es un subgrupo o subclasificación del nombre de dominio el cual es definido con fines administrativos u organizativos, que podría considerarse como un dominio de segundo nivel. Normalmente es una serie de caracteres o palabra que se escriben antes del dominio.Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet. El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente. 4. ¿Qué es el correo electrónico y describe cada uno de sus elementos? Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.5. ¿Qué es la nube? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet.6. ¿cuáles son las ventajas y desventajas que nos ofrece?Beneficios
- Integración probada de servicios Red.
- Prestación de servicios a nivel mundial.
- Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware.
- Implementación más rápida y con menos riesgos.
- Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
- Contribuye al uso eficiente de la energía.
Desventajas
- La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
- La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
- Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
- La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube.
- La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
- La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces.
- Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad.
- Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube.
7. Describe los diferentes tipos de nubes. - Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización.
- Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio.
- Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada.
- Integración probada de servicios Red.
- Prestación de servicios a nivel mundial.
- Una infraestructura 100% de cloud computing permite al proveedor de contenidos o servicios en la nube prescindir de instalar cualquier tipo de hardware.
- Implementación más rápida y con menos riesgos.
- Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
- Contribuye al uso eficiente de la energía.
- La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
- La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
- Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
- La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube.
- La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean factibles de ser desplegados en la red.
- La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces.
- Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno de ellos (y sus canales) son un foco de inseguridad.
- Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube.
8. ¿Qué es un gestor externo y cuáles son?
9. ¿Qué es un gestor interno y cuál es su principal función?
PRACTICA 6:
1. Elabora una tabla de dominios y subdominios describiendo cada una de ellos
|
Subdominio
|
Dominio
|
|
Un subdominio es un
subgrupo o subclasificación del nombre de dominio el cual es definido con
fines administrativos u organizativos, que podría considerarse como un
dominio de segundo nivel. Normalmente es una serie de caracteres o palabra
que se escriben antes del dominio.
|
Un dominio de Internet
es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
El propósito principal de los
nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es
traducir las direcciones IP de cada nodo activo en la red, a
términos memorizables y fáciles de encontrar. Esta abstracción hace posible
que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro
en la red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.
|
2. ¿Cuáles son los servicios que presta la nube?
Trabajar
con modelo Cloud, o mejor dicho trabajar en la nube, consiste en tener
la información ubicada en una plataforma compartida y protegida, de
forma que podemos acceder a ella en cualquier momento, desde cualquier
sitio, y no nos tenemos que preocupar de moverla de un sitio a otro, ni
de hacer copias de seguridad. - See more at:
http://www.nauticayyates.com/informatica-a-bordo-el-barco-en-la-nube/#sthash.cMqzcRtg.dpuf
3.¿Cuales son las ventajas y desventajas de la nube?
Beneficios
Desventajas
4. ¿Cuáles son las diferentes empresas que prestan el servicio de la nube?
Heroku Google App Engine
Google Application Engine
Google Application Engine
PRACTICA 7:
1. Define el concepto del sistema operativo:
Consiste en Software que sirve para controlar el Hardware y dando soporte a otros programas.
2. ¿Cuáles son las características de la interfaz de Windows?
La interfaz que utiliza Windows es X Windows System, la interfaz de Windows es fácil de usar, es muy común.
3. Define el concepto de Linux y cuales son las características de su interfaz.
La interfaz KDE ofrece una apariencia mas lujosa y espectacular.
4. Describe la interfaz del sistema operativo Mac.
IOS su programación se enfoca mas en el diseño de multimedia.
5. Elabora una tabla donde muestre los siguientes elementos: Interfaz, ventajas y desventajas.
|
Sistema operativo
|
Interfaz
|
Ventajas
|
Desventajas
|
|
Windows
|
X Windows System
|
Es un sistema operativo muy común y fácil de usar
|
Este sistema es muy vulnerable en cuanto a virus y a hakeo
|
|
Linux
|
KDE
|
Casi no hay virus para este sistema operativo
|
Muy pocos lo saben usar y existen pocos software comercial
|
|
Mac
|
IOS
|
Es muy rápido en cuanto a gráficos y multimedia
|
Es muy cara y es incompatible.
|
6. Describe el concepto de software y como se clasifica.
Es el equipamiento lógico o soporte lógico de un sistema informático y se clasifica en:
-Software de sistema
-Software de programación
-Software de aplicación.
No hay comentarios:
Publicar un comentario