Practica 3
1.-Describe el concepto de Internet
2.-Define cuales son cada uno de los prollectos que se desaarrollaron para llegar al internet actual
3.-Cuales son los requerimientos de instalacion tanto fisicos como logicos para tener el servicio de internet
4.-Cuales sobn las diferentes ventajas y desventajas de internet
5.-Describe el protocolo que usa internet
6.-Que es la www?
7._De la pagina 134 y 135 realizar la conclucion de la lectura en binas o trios segun corresponda
8.-Describe los servicios que te ofrece internet
9.-Elaboren la actividad de la pagina 136 y 137
1.-INTERNET: es un conjunto de redes de comunicacion interconectadas que utilizan la familia de protocolos garantisando que las redes fisicas heterogeneas que la componen funcionen como una red logica unica al alcance mundial.
2.-los proyectos desarollados son ṕrincipalmente la radio,la televicion,la telefonia comvencional
y los medios de comunicacion telefonica satelital como la telefonia satelital telefonia celular.para lograr el desarrolo comercial electronico asi como los diferente sservicios de internet
3.-
ordenador
modem
linea telefonica
proveedor
programas de conexion
Los datos que cualquier proveedor os debe proporcionar para que podáis acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo, están los de Nodo50)
Nombre de usuario: x
Contraseña: *******
Nombre del dominio: nodo50.org
Número de telefono: 055 (a través de Infovía)
DNs primario: 195.76.188.2
DNs secundario: 194.179.1.101
Servidor Pop3: mail.nodo50.org
Servidor SMTP: mail.nodo50.org
Servidor de noticias NNTP: news.nodo50.org
4.-VENTAJAS:facilidad de busqueda de informacion
DESVENTAJAS:distracciones,disminuicion de la productividad
5.- PROTOCOLO QUE UTILIZA INTERNET:
se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
6.- Que es la www?:
WWW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet.
7.-CONCLUSION:
La lectura nos habla de que internet si es bueno siempre y cuando utlizemos de forma adecuada el internet para
8.-
world
correo electronico
transferenci de ficheros
grupos de noticias
IRC (Internet,relay chat)
¿Que es un zettabyte?
sábado, 5 de octubre de 2013
practica Aldo Paola e Irais
PRACTICA 1
1.- define el concepto de software libre
2.- elabora una tabla comparativa de software libre y
con licencia
3.- elabora una tabla entre las aplicaciones de Linux y
Windows
4.- elabora un esquema con las 4 libertades de Linux
5-. Elabora los elementos del entorno del sistema
operativo Linux y sus características
6.- describe los requerimientos de instalación de
Ubuntu y linux mint
7.- define que es la administración de usuarios de
Linux mint
8.- elabora una tabla de los tipos de usuarios y sus
caracteristicas
PRACTICA:
1-. El sotfware libre tiene libertad de uso y
redistribucion, las locencias de software libre existentes permiten la
instalación del software tantas veces y en tantas maquinas como el usuario
desee. Este sistema permite que las instituciones educativas que den el
servicio compitan en igualdad de condiciones al no poseer la propiedad del
producto del cual dan el servicio.
2.-
SOFTWARE LIBRE
|
SOFTWARE CON LICENCIA
|
Permite la instalacion tantas veces y tantas
maquinas que el usuario desee
|
Tiene garantizado un soporte de hadware seguro
|
Permite una interoperabilidad mas alta entre
sistemas, evitando incompatibilidades.
|
Permiten una simplificación dando acceso a su uso
y administración
|
El funcionamiento e interés conjunto de la
comunidad ha demostrado solucionar mas rápidamente las fallas de la seguridad
en el software libre
|
Tiene una mejor protección de las obras con copyright,
se ven beneficiadas por mecanismos anti copia que, que dificultan en cierto
grado la piratería
|
Las ventajas económicas que aportan a muchas
instituciones y las aportaciones de la comunidad han permitido un constante
crecimiento del software
|
|
|
|
3.-
PROGRAMA
|
PROGRAMA APLICACIÓN DE LINUX
|
APLICACIÓN EN WINDOWS
|
Navegadores web
|
Firefox(Icewasell)
Opera Konqueror Ies 4 GNU/Linux Mozilla Rekonq (KDE) Netscape Galeón Google Chrome Chromium Epiphany Links (llamado como “links -g”) Dillo Flock SeaMonkey |
Internet
Explorer
Netscape/Mozilla Opera Firefox Google Chrome Avant Browser Safari Flock SeaMonkey |
Gestor de descargas
|
MultiGet
Downloader para X Caitoo (former Kget) Prozilla wxDownloadFast Kget (KDE) Wget (console,standard) Kmago, Qtget, Xget Aria Axel JDownlaoder |
Orbit
Downloader
MetaProducts Download Express Flashget Go!zilla
Reget
Getright Wget para Windows Download Accelerator Plus JDownloader |
Mensajería instantánea
|
Gaim
aMSN (MSN) Pidgin (MSN, Google Talk, Yahoo!) ICQ, XMPP, SIMPLE, AIM, IRC Licq (ICQ) Centericq (ICQ, consola) Alicq (ICQ) Micq (ICQ) GnomeICU (ICQ) Kopete (MSN, Gtalk, yahoo, ICQ)
Everybuddy
Simple
Instant Messenger
Ickle
(ICQ)
Kmerlin (MSN)
Kicq (ICQ)
YSM. (ICQ, consola)
Mercury Messenger
Kxicq
Ayttmm
Coccinella
emesene (MSN)
|
Gtalk
ICQ
aMSN
MSN
AIM
Trillian
ICQ
Miranda
Pidgin
(MSN, Google Taslk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Mercury
Messenger (MSN)
Kopete
(MSN, Gtalk, yahoo, ICQ
Emesene (MSN)
|
Editor de textos
|
Kedit
(KDE)
Gedit
(Gnome)
Gnotepad
Kate
(KDE)
Geany
Kwrite
(KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
|
Notepad
WordPad
TextPad
UltraEdit
Notepad++
|
Compresor de archivos
|
FileRoller
Gnozip
Linzip
7zip
Ark
(kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extract
|
WinZip
WinRar
WinAce
7zip
|
Antivirus
|
ClamAV
Trend ServerProtect para GNU/Linux
RAV
Antivirus
OpenAntivirus
+ AmaViS/VirusHammer
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. web para GNU/Linux
|
AVG
AntiVirus
NAV
Dr.
Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
|
Reproductores de audio
|
Atunes
Audacious
XMSS
(X multimedia system)
amaroK
Rhythmbox
Listen
Zinf
(former Freeamp)
Songbird
Gqmpeg
SnackAmp
Noatun
Ogg
Vorbis para Linux
|
Itunes
Foobar
200
Winamp
Windows
media player
Ogg
Vorbis para Windows
Switch
sound
AIMP Classic
|
Gracias de CD y DVD
|
k3b(para entorno KDE)
XCDRoast
KonCd
Eclipt
Roaster
Gnome
Toaster
Brasero
CD
Bake Oven
KreateCD
SimpleCDR-X
Gcombust
GnomeBaker
WebCDWriter
NeroLinux
Graveman
|
CDBurnerXP
Nero
Roxio
Easy Media Creator
Ashampoo
Burning Studio Elements
|
Editores simples de gráficos
|
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
|
Paint
|
Editores potentes de gráficos
|
Gimp
FilGimp
#ImageMagick
Inkscape
Xara
Xtrme
Sodipodi
xfig
Skencil
Karbon
14 and Kontour
Open
Office.org Draw
Dia.
Tgif.
|
AdobePhotoshop
ImageReady
Paint
Shop Pro
Adobe
Illustrator
Corel draw 14
Freeshand
AutoSketch
|
Reproductores de DVD
|
Ogle
Mplayer
Xine
Aviplay
VideoLAN
|
PowerDVD
WinDVD
MicroDVD
Windoes
Media Player
VideoLAN
|
Ofimática
|
LbreOffice
Open
Office.org
Staroffice
Koficce
Hancom
Office
Gnome
Office
Applixware
Office
Siag Office
TeX,Latex
|
MS
Office
StarOffice
OpenOffice.org
WordPerfecfOffice
|
4.-
Libertades de Linux
3.-para contribuir a tu Comunidad. Hacer copias de
tus versiones modificadas y distribuirlas entre los demás.
0.-Ejecutar el programa como desees.
2.-Libertad de ayudar a tu programa. Crear copias
exactas del programa y distribuirlas bien gratuitamente o con la libertad de
vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.
5.-
Interfax o
escritorio de Linux
|
Características
|
KDE
|
Ofrece una
apariencia más lujosa y espectacular.
|
GNOME
|
Ofrece una
apariencia más minimalista, manteniendo un majeo básico de menús y ventanas.
|
xfce
|
Es un entorno
de escritorio ligero para sistemas tipo unix como Gnu/ Linux, BSD Solaris y
derivados. Diseñado para la productividad, las aplicaciones se cargan y se
ejecutan rápidamente.
|
LXD
|
Es un nuevo
entorno de escritorio ligero, no está diseñado para ser tan complejo, pero es
bastante usable y mantiene una baja utilización de recursos.
|
Fluxbox
|
Su objetivo es
ser personalizable, con sólo un soporte mínimo para iconos y gráficas.
|
Unity
|
Es una
interfaz de usuario creada para el entorno de escritorio Gnome y desarrollado
para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar
el espacio en pantallas pequeña.
|
6.-
Características: En líneas generales podemos decir que
se dispone de varios tipos de sistema de archivos para poder acceder a archivos
en otras plataformas. Incluye un entorno gráfico X Windows (Interface gráfico
estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y
caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de
facilidades como correo electrónico por ejemplo. Posee cada vez más software de
libre distribución, que desarrollan miles de personas a lo largo y ancho del
planeta. Linux es ya el sistema operativo preferido por la mayoría de los
informáticos.
Un ejemplo de la popularidad que ha alcanzado es
sistema y la confianza que se puede depositar en él es que incluso la NASA ha
encomendado misiones espaciales de control de experimentos a la seguridad y la
eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los
siguientes puntos:
Se distribuye su código fuente, lo cual permite a
cualquier persona que así lo desee hacer todos los cambios necesarios para
resolver problemas que se puedan presentar, así como también agregar
funcionalidad. El único requisito que esto conlleva es poner los cambios
realizados a disposición del público.
Es desarrollado en forma abierta por cientos de
usuarios distribuidos por todo el mundo, los cuales la red Internet como medio
de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de
desarrollo.
Cuenta con un amplio y robusto soporte para
comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para
empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede
correr en una multitud de plataformas: PC's convencionales, computadoras
Macintosh y Amiga, así como costosas estaciones de trabajo
7.-
Quienes estén acostumbrados a gestionar los usuarios y
grupos con el gestor que ha incorporado Ubuntu en sus versiones (en GNOME) puede que lo echen de menos con las
últimas versiones que incluyen Unity, sobre todo si se usa Linux Mint.
El gestor de usuarios de estas nuevas versiones es más
sencillo y sólo permite gestionar usuarios, añadir, editar, etc., pero no
permite configurar los grupos, algo que puede ser fundamental en Linux.
8.-
Tipo de
usuario
|
Características
|
Usuario root
|
También
llamado súper usuario o administrador.
Su IID es 0
Es la única
cuenta de usuario con privilegios.
Acceso total a
todos los archivos o directorios.
Controla la
administración de las cuentas.
Ejecuta tareas
de mantenimiento.
Instala
software en el sistema.
Puede
modificar KERNEL, controladores, etc.
|
Usuarios
especiales
|
No tiene todos
los privilegios
No tiene
contraseñas
Se le conoce
como cuentas de: No inicio de sesión (.nologic)
Se crean automáticamente
al momento de instalación de Linux
Se les asigna
un UID entre 1 y 100
|
Usuarios
normales
|
Se usan para
usuarios individuales
Cada uno
dispone de una dirección de trabajo.
Pueden
personalizar su entrono de trabajo.
Tienen
privilegios en su directorio de trabajo.
En las distros
actuales de Linux y usualmente tienen un UID superior a 500.
|
practica Aldo Paola e Irais
Practica 2
1.- describe que es la seguridad informatica
2.- describe los fenomenos que pueden dañar la seguridad de informatica y describe cada una de ellos
3.- cuales son las diferentes comunidades que encontramos en internet y describe cada una de ellas e identifica a kua perteneces
4.-cuales son los diferentes respaldos de la informacion o sistema informatico que permite manejar linux
5.- que es un virus informatico
6.-elaboren la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion, 7.-elabora la tabla de los virus segun acciones o modo de activacion
8.-cuales son las principales guias de infeccion de los virus informaticos
9-describe que es un antivirus
10.-descreibe los deiferenes eventos de detección de vierus
11.-cuales son los dieferentes antivirus en windows y linux
PRACTICA 1
1.- La seguridad informatica es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.
2.- El ususario:causa el mayor problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a proposito. Como son:
programas maliciosos, un intruso, un siniestro.
3.-las diferentes comunidades en internet son:
friki o friqui, geek, lammer, hacker, black Hats, cracker o safecracker, samurai, phreaker, wannabe.
4.-son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencion de modirficarlo o dañarlo.
VIRUS ACCIONES Y MODOS DE ACITVACION
BOMBAS Se denominan asi a los virus que ejecutan su accion dañinacomo si fuese una bomba este significa que se activa en segundo despues de verse el sistema infectado o despues de un cierto tiempo.
CAMALEONES Emula un programa de acceso o sistemas remotos realizando todas las acciones que ellos realizan, va almacenando algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados por el creador de virus
REPRODUCTORES Se reproducen en formas constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema.
GUSANOS Utiliza las redes de comunicacion para expandirse de sistema en sistema a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.
POLIMORFICOS Son virus que en cada infeccion que realizan se sifran de una forma distinta.de esta forma ,generan una elebada cantidad de copias de si mismos e inpiden que los antivirus los localisen atrvez de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de dectectar.
BACKDOORS Son programas que permiten controlar remotamente el PC infectado .se instala dentro del sistema operativo,al cual monitorea sin ningun tipo de mensaje o consulta al usuario.
HOAX No son virus propiamente dichos sino cadenas de mensajes distribuidos atrabes de coreo electronicos y redes sociales
6.- son prrogramas cuyo objetivo es detectar o eliminar virus informaticos.
7.-Deteccion y desinfección , detección y aborto de la accion , comparacion por firmas, comparacion de firmas de archivos,por métodos heuristicos , invocado por el usuario, invocado por la actividad del sistema.
8.-En windows: bit defender antivirus plus, karspersky antivirus,norton antivirus, f- secure antivirus. G data antivirus, bullguard antvirus, AVG antivirus, avast pro antivirus, trend micro titanium antivirus, vipre antivirus .
En linux: clam AV ( software libre), avast!( versiones gratuitas y comerciales), AVG ( versiones gratuita y comercial), avira antivir (propietarios), bit defender (propietario), F -PROT( propietario), ESET( versiones comerciales), kaspersky linux security( versiones comerciales), sophos ( propietario)
1.- describe que es la seguridad informatica
2.- describe los fenomenos que pueden dañar la seguridad de informatica y describe cada una de ellos
3.- cuales son las diferentes comunidades que encontramos en internet y describe cada una de ellas e identifica a kua perteneces
4.-cuales son los diferentes respaldos de la informacion o sistema informatico que permite manejar linux
5.- que es un virus informatico
6.-elaboren la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion, 7.-elabora la tabla de los virus segun acciones o modo de activacion
8.-cuales son las principales guias de infeccion de los virus informaticos
9-describe que es un antivirus
10.-descreibe los deiferenes eventos de detección de vierus
11.-cuales son los dieferentes antivirus en windows y linux
PRACTICA 1
1.- La seguridad informatica es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.
2.- El ususario:causa el mayor problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a proposito. Como son:
programas maliciosos, un intruso, un siniestro.
3.-las diferentes comunidades en internet son:
friki o friqui, geek, lammer, hacker, black Hats, cracker o safecracker, samurai, phreaker, wannabe.
4.-son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencion de modirficarlo o dañarlo.
VIRUS ACCIONES Y MODOS DE ACITVACION
BOMBAS Se denominan asi a los virus que ejecutan su accion dañinacomo si fuese una bomba este significa que se activa en segundo despues de verse el sistema infectado o despues de un cierto tiempo.
CAMALEONES Emula un programa de acceso o sistemas remotos realizando todas las acciones que ellos realizan, va almacenando algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados por el creador de virus
REPRODUCTORES Se reproducen en formas constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema.
GUSANOS Utiliza las redes de comunicacion para expandirse de sistema en sistema a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.
POLIMORFICOS Son virus que en cada infeccion que realizan se sifran de una forma distinta.de esta forma ,generan una elebada cantidad de copias de si mismos e inpiden que los antivirus los localisen atrvez de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de dectectar.
BACKDOORS Son programas que permiten controlar remotamente el PC infectado .se instala dentro del sistema operativo,al cual monitorea sin ningun tipo de mensaje o consulta al usuario.
HOAX No son virus propiamente dichos sino cadenas de mensajes distribuidos atrabes de coreo electronicos y redes sociales
6.- son prrogramas cuyo objetivo es detectar o eliminar virus informaticos.
7.-Deteccion y desinfección , detección y aborto de la accion , comparacion por firmas, comparacion de firmas de archivos,por métodos heuristicos , invocado por el usuario, invocado por la actividad del sistema.
8.-En windows: bit defender antivirus plus, karspersky antivirus,norton antivirus, f- secure antivirus. G data antivirus, bullguard antvirus, AVG antivirus, avast pro antivirus, trend micro titanium antivirus, vipre antivirus .
En linux: clam AV ( software libre), avast!( versiones gratuitas y comerciales), AVG ( versiones gratuita y comercial), avira antivir (propietarios), bit defender (propietario), F -PROT( propietario), ESET( versiones comerciales), kaspersky linux security( versiones comerciales), sophos ( propietario)
miércoles, 18 de septiembre de 2013
¿QUE ES UN ZETTABYTE?
Todos conocemos un bit, un byte, un Kilobyte, incluso algunos
más avezados un Megabyte y un Gigabyte… ¿ Pero sabes lo que es un Zettabyte ?.
Un zettabyte es una unidad de almacenamiento de información cuyo símbolo es el ZB, equivale a 10bytes
un zettabyte es un trillón de gigabytes.
Para ser un poco más claros y usando términos más comunes, mil megabytes (MB)
equivalen a 1 gigabyte (GB); mil gigabytes equivalen a 1 terabyte (TB); mil
terabytes equivalen a un petabyte (PT), mil petabytes equivalen a 1 exabyte
(EB) y mil exabytes (EB) equivalen a 1 zettabyte (ZB).
y es que a medida que la informática avanza la capacidad de
almacenamiento lo hace en la misma medida, tanto que deben desarrollarse nuevas
unidades de medidas.
Dando vueltas por la
red he encontrado un listado de medidas de información, algunas de las cuales
me eran totalmente desconocidas.
ESPERO QUE LA INFORMACIÓN TE SEA DE AYUDA
Suscribirse a:
Entradas (Atom)