sábado, 5 de octubre de 2013

Practica Aldo Paola e Irais

Practica 3
1.-Describe el concepto de Internet
2.-Define cuales son cada uno de los prollectos que se desaarrollaron para llegar al internet actual
3.-Cuales son los requerimientos de instalacion tanto fisicos como logicos para tener el servicio de internet
4.-Cuales sobn las diferentes ventajas y desventajas de internet
5.-Describe el protocolo que usa internet
6.-Que es la www?
7._De la pagina 134 y 135 realizar la conclucion de la lectura en binas o trios segun corresponda
8.-Describe los servicios que te ofrece internet
9.-Elaboren la actividad de la pagina 136 y 137

1.-INTERNET: es un conjunto de redes de comunicacion interconectadas que utilizan la familia de protocolos garantisando que las redes fisicas heterogeneas  que la componen funcionen como una red logica unica al alcance mundial.
2.-los proyectos desarollados son ṕrincipalmente la radio,la televicion,la telefonia comvencional
y los medios de comunicacion telefonica satelital como la telefonia satelital telefonia celular.para lograr el desarrolo comercial electronico asi como los diferente sservicios de internet
3.-
ordenador
modem
linea telefonica
proveedor
programas de conexion
Los datos que cualquier proveedor os debe proporcionar para que podáis acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo, están los de Nodo50)

Nombre de usuario: x
Contraseña: *******
Nombre del dominio: nodo50.org
Número de telefono: 055 (a través de Infovía)
DNs primario: 195.76.188.2
DNs secundario: 194.179.1.101
Servidor Pop3: mail.nodo50.org
Servidor SMTP: mail.nodo50.org
Servidor de noticias NNTP: news.nodo50.org

4.-VENTAJAS:facilidad de busqueda de informacion
DESVENTAJAS:distracciones,disminuicion de la productividad

5.- PROTOCOLO QUE UTILIZA INTERNET:
se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
6.- Que es la www?:
WWW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet.
7.-CONCLUSION:
La lectura nos habla de que internet si es bueno siempre y cuando utlizemos de forma adecuada el internet para
8.-
world
correo electronico
transferenci de ficheros
grupos de noticias
IRC (Internet,relay chat)

practica Aldo Paola e Irais

PRACTICA 1

1.- define el concepto de software libre
2.- elabora una tabla comparativa de software libre y con licencia
3.- elabora una tabla entre las aplicaciones de Linux y Windows
4.- elabora un esquema con las 4 libertades de Linux
5-. Elabora los elementos del entorno del sistema operativo Linux y sus características
6.- describe los requerimientos de instalación de Ubuntu y linux mint
7.- define que es la administración de usuarios de Linux mint
8.- elabora una tabla de los tipos de usuarios y sus caracteristicas


PRACTICA:

1-. El sotfware libre tiene libertad de uso y redistribucion, las locencias de software libre existentes permiten la instalación del software tantas veces y en tantas maquinas como el usuario desee. Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.

2.-

SOFTWARE LIBRE
SOFTWARE CON LICENCIA
Permite la instalacion tantas veces y tantas maquinas que el usuario desee
Tiene garantizado un soporte de hadware seguro
Permite una interoperabilidad mas alta entre sistemas, evitando incompatibilidades.
Permiten una simplificación dando acceso a su uso y administración
El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente las fallas de la seguridad en el software libre
Tiene una mejor protección de las obras con copyright, se ven beneficiadas por mecanismos anti copia que, que dificultan en cierto grado la piratería
Las ventajas económicas que aportan a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software




3.-
PROGRAMA
PROGRAMA APLICACIÓN DE LINUX
APLICACIÓN EN WINDOWS
Navegadores web
Firefox(Icewasell)
Opera
Konqueror
Ies 4 GNU/Linux
Mozilla
Rekonq (KDE)
Netscape
Galeón
Google Chrome
Chromium
Epiphany
Links (llamado como “links -g”)
Dillo
Flock
SeaMonkey
Internet Explorer
Netscape/Mozilla
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey

Gestor de descargas
MultiGet
Downloader para X
Caitoo (former Kget)
Prozilla
wxDownloadFast
Kget (KDE)
Wget (console,standard)
Kmago, Qtget, Xget
Aria
Axel
JDownlaoder
Orbit Downloader
MetaProducts Download Express
Flashget
Go!zilla
Reget
Getright
Wget para Windows
Download Accelerator Plus
JDownloader
Mensajería instantánea
Gaim
aMSN (MSN)
Pidgin (MSN, Google Talk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Licq (ICQ)
Centericq (ICQ, consola)
Alicq (ICQ)
Micq (ICQ)
GnomeICU (ICQ)
Kopete (MSN, Gtalk, yahoo, ICQ)
Everybuddy
Simple Instant Messenger
Ickle (ICQ)
Kmerlin (MSN)
Kicq (ICQ)
YSM. (ICQ, consola)
Mercury Messenger
Kxicq
Ayttmm
Coccinella
emesene (MSN)

Gtalk
ICQ
aMSN
MSN
AIM
Trillian ICQ
Miranda
Pidgin (MSN, Google Taslk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Mercury Messenger (MSN)
Kopete (MSN, Gtalk, yahoo, ICQ
Emesene (MSN)
Editor de textos
Kedit (KDE)
Gedit (Gnome)
Gnotepad
Kate (KDE)
Geany
Kwrite (KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
Notepad
WordPad
TextPad
UltraEdit
Notepad++

Compresor de archivos
FileRoller
Gnozip
Linzip
7zip
Ark (kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extract
WinZip
WinRar
WinAce
7zip
Antivirus
ClamAV
Trend ServerProtect para GNU/Linux
RAV Antivirus
OpenAntivirus + AmaViS/VirusHammer
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. web para GNU/Linux
AVG AntiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
Reproductores de audio
Atunes
Audacious
XMSS (X multimedia system)
amaroK
Rhythmbox
Listen
Zinf (former Freeamp)
Songbird
Gqmpeg
SnackAmp
Noatun
Ogg Vorbis para Linux
Itunes
Foobar 200
Winamp
Windows media player
Ogg Vorbis para Windows
Switch sound
AIMP Classic


Gracias de CD y DVD
k3b(para entorno KDE)
XCDRoast
KonCd
Eclipt Roaster
Gnome Toaster
Brasero
CD Bake Oven
KreateCD
SimpleCDR-X
Gcombust
GnomeBaker
WebCDWriter
NeroLinux
Graveman
CDBurnerXP
Nero
Roxio Easy Media Creator
Ashampoo Burning Studio Elements

Editores simples de gráficos
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
Paint
Editores potentes de gráficos
Gimp
FilGimp
#ImageMagick
Inkscape
Xara Xtrme
Sodipodi
xfig
Skencil
Karbon 14 and Kontour
Open Office.org Draw
Dia.
Tgif.
AdobePhotoshop
ImageReady
Paint Shop Pro
Adobe Illustrator
Corel draw 14
Freeshand
AutoSketch

Reproductores de DVD
Ogle
Mplayer
Xine
Aviplay
VideoLAN
PowerDVD
WinDVD
MicroDVD
Windoes Media Player
VideoLAN
Ofimática
LbreOffice
Open Office.org
Staroffice
Koficce
Hancom Office
Gnome Office
Applixware Office
Siag Office
TeX,Latex
MS Office
StarOffice
OpenOffice.org
WordPerfecfOffice






4.-

Libertades de Linux
 


3.-para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demás.

0.-Ejecutar el programa como desees.


2.-Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.





5.-
Interfax o escritorio de Linux
Características
KDE
Ofrece una apariencia más lujosa y espectacular.
GNOME
Ofrece una apariencia más minimalista, manteniendo un majeo básico de menús y ventanas.
xfce
Es un entorno de escritorio ligero para sistemas tipo unix como Gnu/ Linux, BSD Solaris y derivados. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rápidamente.
LXD
Es un nuevo entorno de escritorio ligero, no está diseñado para ser tan complejo, pero es bastante usable y mantiene una baja utilización de recursos.
Fluxbox
Su objetivo es ser personalizable, con sólo un soporte mínimo para iconos y gráficas.
Unity
Es una interfaz de usuario creada para el entorno de escritorio Gnome y desarrollado para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeña.

6.-
Características: En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X Windows (Interface gráfico estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electrónico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.
Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la red Internet como medio de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo
7.-
Quienes estén acostumbrados a gestionar los usuarios y grupos con el gestor que ha incorporado Ubuntu en sus versiones (en  GNOME) puede que lo echen de menos con las últimas versiones que incluyen Unity, sobre todo si se usa Linux Mint.
El gestor de usuarios de estas nuevas versiones es más sencillo y sólo permite gestionar usuarios, añadir, editar, etc., pero no permite configurar los grupos, algo que puede ser fundamental en Linux.

8.-
Tipo de usuario
Características
Usuario root
También llamado súper usuario o administrador.
Su IID es 0
Es la única cuenta de usuario con privilegios.
Acceso total a todos los archivos o directorios.
Controla la administración de las cuentas.
Ejecuta tareas de mantenimiento.
Instala software en el sistema.
Puede modificar KERNEL, controladores, etc.
Usuarios especiales
No tiene todos los privilegios
No tiene contraseñas
Se le conoce como cuentas de: No inicio de sesión (.nologic)
Se crean automáticamente al momento de instalación de Linux
Se les asigna un UID entre 1 y 100
Usuarios normales
Se usan para usuarios individuales
Cada uno dispone de una dirección de trabajo.
Pueden personalizar su entrono de trabajo.
Tienen privilegios en su directorio de trabajo.
En las distros actuales de Linux y usualmente tienen un UID superior a 500.






















practica Aldo Paola e Irais

Practica 2
1.- describe que es la seguridad informatica
2.- describe los fenomenos que pueden dañar la seguridad de informatica y describe cada una de ellos
3.- cuales son las diferentes comunidades que encontramos en internet y describe cada una de ellas e identifica a kua perteneces
4.-cuales son los diferentes  respaldos de la informacion o sistema informatico que permite manejar linux
5.- que es un virus informatico
6.-elaboren la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion, 7.-elabora la tabla de los virus segun acciones o modo de activacion
8.-cuales son las principales guias de infeccion de los virus informaticos
9-describe que es un antivirus
10.-descreibe los deiferenes eventos de detección de vierus
11.-cuales son los dieferentes  antivirus en windows y linux

PRACTICA 1
1.- La seguridad informatica es el area de la informatica que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.

2.- El ususario:causa el mayor problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a proposito. Como son:
programas maliciosos, un intruso, un siniestro.

3.-las diferentes comunidades en internet son:
friki o friqui, geek, lammer, hacker, black Hats, cracker o safecracker, samurai, phreaker, wannabe.

4.-son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intencion de modirficarlo o dañarlo.



VIRUS ACCIONES Y MODOS DE ACITVACION  


BOMBAS Se denominan asi a los virus que ejecutan su accion dañinacomo si fuese una bomba este significa que se activa en segundo despues de verse  el sistema infectado o despues de un cierto tiempo.  
CAMALEONES Emula un programa de acceso o sistemas remotos realizando todas las acciones que ellos realizan, va almacenando algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados por el creador de virus  
REPRODUCTORES Se reproducen en formas constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema.  
GUSANOS Utiliza las redes de comunicacion para expandirse de sistema en sistema a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.  
POLIMORFICOS Son virus que en cada  infeccion que realizan se sifran de una forma distinta.de esta forma ,generan una elebada cantidad de copias de si mismos e inpiden que los antivirus los localisen atrvez de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de dectectar.  
BACKDOORS Son programas  que permiten controlar remotamente el PC infectado .se instala dentro del sistema operativo,al cual monitorea sin ningun tipo de mensaje o consulta al usuario.  
HOAX No son virus propiamente dichos sino cadenas de mensajes distribuidos atrabes de coreo electronicos y redes sociales

6.- son prrogramas cuyo objetivo es detectar o eliminar virus informaticos.

7.-Deteccion y desinfección , detección y aborto de la accion , comparacion por firmas, comparacion de firmas de archivos,por métodos heuristicos , invocado por el usuario, invocado por la actividad del sistema.

8.-En windows: bit defender antivirus plus, karspersky antivirus,norton antivirus, f- secure antivirus. G data  antivirus, bullguard antvirus, AVG antivirus, avast pro antivirus, trend micro titanium antivirus, vipre antivirus .
     En linux: clam AV ( software libre), avast!( versiones gratuitas y comerciales), AVG ( versiones gratuita y comercial), avira antivir (propietarios), bit defender (propietario), F -PROT( propietario), ESET( versiones comerciales), kaspersky linux security( versiones comerciales), sophos ( propietario)