jueves, 3 de octubre de 2013

Practica numero 3 y 4 de informatica


Tania Betanzos & Fernando Said Garcia Vasquez
Practica Numero 3º

1.- Describe el concepto de internet

Internet es un conjunto descentralizado de redes de comunicacion interconectadas que utiliza la familia de protocolos DCP/IP, garantizando que las redes fisicas heterogeneas que la componen funcionen como una red unica, de alcance mundial.

2.- Define cuales son cada uno de los proyectos  que se desarrollaron para llegar al internet actual.

Los objetivos mencionados anteriormente son llevados a cabo mediante actividades de desarrollo y prueba de nuevos protocolos y aplicaciones para Internet2. Estos desarrollos son hechos en comités llamados Grupos de Trabajo (Working Groups, WG). Cada WG pertenece a alguna área técnica del desarrollo de Internet2: Ingeniería, Middleware (interfaz software que provee funcionalidades rutinarias en una conexión típica Internet. Entre estas, como ejemplo se pueden mencionar las autenticaciones de usuario) y Aplicaciones. Cada una de estas áreas posee un Director de Area que es el responsable de las actividades de sus áreas respectivas. Los miembros de estos grupos de trabajo pueden ser tanto miembros de Internet2 como empresas de apoyo externo (las empresas de apoyo económico por ejemplo).
Si un miembro de Internet2 tiene alguna idea a desarrollar entonces se debe contactar al Director de área apropiada.
Los actuales grupos de trabajo por área son:
•  Ingeniería: IPv6, Measurement, Multicast, Network Management, Routing, Security, Topology.
•  Middleware: MACE-Architecture, MACE-DIR (Directories), HEPKI-TAG (PKI Technical), HEPKI-PAG (PKI Policy).
•  Applications: Arts and Humanities Initiative, Digital Imaging, Digital Video Initiative, Network Storage, Health Science Initiative, Research Channel, Video Conferencing (subcomité de Digital Video Initiative), Voice over IP.




3.- ¿Cuáles son los requerimientos de instalacion tanto fisicos como logicos para tener el servicio de internet?

Fisicos:
-Tarjeta de red
-Cablado
-Modem
-Router
-Concentrador
-Gateway

Logicos:
-Modelo de referencia OSI:
Capa fisica, Capa de enlace de datos, Capa de red, Capa de transporte, Capa de sesion, Capa de pesentacion, Capa de aplicacion.

4.-¿Cuáles son las ventajas y desventajas que ofrece internet?

Ventajas

* Hace la comunicación mucho más sencilla.
* Es posible conocer e interactuar con muchas personas de todas partes del mundo.
* La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
* Es posible encontrar muchos puntos de vista diferente sobre alguna noticia.
* Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
* La computadora se actualiza períodicamente más facil que si no tuvieramos internet.
* Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
* El seguimiento de la información a tiempo real es posible a través del Internet.
* Es posible comprar facilmente a otras tiendas de otros p
* Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

Desventajas

* Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
* Te genera una gran dependencia o vicio del internet, descuidandote de muchas cosas personales o laborales.
* Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
* El principal puente de la piratería es el internet (Elton John ha saltado por esto tambien, jeje)
* Distrae a los empleados en su trabajo.
* Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
* Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adios internet (no es el caso de la telefonía convencional).
* Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.

5.- Describe el protocolo que utiliza internet

La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

6.- ¿Qué es www?

La red mundial de informacion world wide web es un sistema de distribucion de informacion basada en hipertexto o hipermedios enlazados y accesibles a travès dl internet.

7.- De la pag. 134 y 135 realizar la lectura del internet es bueno o es malo realizar la conclusion de media cuartilla en binas

“EL INTERNET ES BUENO O MALO”

Las opiniones pueden variar dependiendo del individuo que lo plantea. Siempre vamos a encontrar ventajas y desventajas en cada especto, y el internet es uno de los más polémicos.
Sabemos que el internet es un red con la que nos podemos comunicar, encontrar información, buscar diferentes tipos de entretenimiento entre otras aplicaciones.
Con esto se entiende que en la internet encontramos todo, y que es un gran soporte para todos; sin embargo hay quienes piensan diferente, los que dicen que no es bueno tener todo a la mano, ya que podemos perder la habilidad de buscar.
Además nos podemos confiar demasiado de la información, sin saber si realmente es una información fiable o la verdadera información que estemos buscando.
También podemos llegar a tener un robo de identidad en la redes sociales, podemos ser extorsionados, y no debemos poner información personal que pueda causarnos algún daño en nuestra integridad física.

Sin embargo también gracias al internet  podemos llegar a tener una comunicación con amigos y/o familiares que tengamos lejos.
Por eso también es una buen medio de comunicación que nos ayuda bastante.

El internet tiene sus pros y sus contras como cualquier otra aplicación. Pero si sabemos manejarla con responsabilidad podremos obtener un buen resultado de este medio.

8.- Describe los servicios que te ofrece internet.

WWW (World Wide Web): las paginas web son la parte mas visual de toda la red. La convinacion de texto, graficos, sonido, animaciones, video...convierte este servicio en todo un espectaculo para tus sentidos. Se basa en la capacidad de enlazar la informacio9n y contiene una web mediante hipertexto.


CORREO ELECTRONICO (e-mail): Junto con www, el correo electrónico (e-mail electronic mail) es otro de los sevicios más utilizados en Internet. Gracias a él es posible enviar mensajes a cualquier persona del mundo que dispona de una cuenta en Internet. Un mensaje puede ontener, a parte del propio texto, imágenes e incluso ficheros adjuntos.

TRANSFERENCIA DE ARCHIVOS (ftp): en Internet es posible encontrar grandes cantidades de programas y archivos almacenados en computadors accesibles mediante el protocolo de transferencia de archivos (ftp File Transfer Protocol). Para acceder a estos ficheros es necesario que uses una alicacion que utilice estes porotocolo. En la actualidad, desde el mismo navegador también se puede accderder a estas computadoras, cambiando la etiqueta http:/por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utiliznado programas específicamente diseñados con esta finalidad.

GRUPOS DE NOTICIAS (newsgroup): bajo el nomvre de grupos de noticias se encuentran milkes de grupos de discución sobre temas mas dispares. Cada uno de estos grupos está formado por personas que desean intercambair mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios, alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.

CHARLAS DE COMUNICACIÓN EN INTERNET (IRC): Las charlas o conversaciones (IRC Internet Relay Chat) mediante el teclado en tiempo real, es otro de los servicios de Internet que cuasa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC es posible charlar con personas de todo el planeta, siempre y cuando se conecten a los servidoeres dispuestos al efecto.






TANIA BETANZOS SOSA Y FERNANDO SAID GARCIA VAZQUEZ
Practica Numero 4º
1. Define que es una busqueda y que tipo conoces:
 Es una aplicación localizada de una página web, cuya función es proporcionar la mayor cantidad de información posible acerca del tema que desees. conciste en escribir en la barra de direcciones la direccion electronica del sitio que se desea encontrar.
2. Cuales son los diferentes tipos de busqueda que existe y describe cada una de estas
. Existen 2 tipos: La búsqueda directa y la indirecta.
. Búsqueda directa: Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.
Búsqueda indirecta: Se utiliza un software buscador
3. Describe los diferentes trucos para buscar informacion que marca la guía
 1: Buscar una frase exacta escribiéndola entre comillas. 
2: Encontrar páginas que incluyen una determinada palabra, se usará la palabra con mayúsculas OR o bien el símbolo |. 
3: Usar código de búsqueda entre ellos el uso de comodines como el *.
4: Usando el comando link con dos puntos precedido del sitio buscado. 
5: Usar la palabra filetype seguida de dos puntos puedes encontrar documentos con un formato específico. 
6: Usar la palabra define para encontrar las definiciones de las palabras. 
7: Usar un límite de números para buscar información separa con 3 puntos suspensivos. 
8: Para saber la hora exacta o escribir what time is it y el país que deseas buscar. 
9: Para buscar o descargar una canción escribe en la barra de búsqueda ?intitle:index.of? Mp3 seguido de la canción del artista. 
10: Para descargar el software libre escribir la palabra download seguido del software que deseas.
4. Que es una direccion de pagina web y decribe cada una de sus elementos
4. Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
5. Define el concepto de nube                                                            
Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información. 
6. Cuales son las diferentes nubes y define cada una de estas
6. Nube pública: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. Nube privada: Están en una infraestructura en demanda manejada por un solo cliente que controla que aplicaciones debe correr y dónde. 
Nube híbrida: Ofrecen la promesa del escalado aprovisionada externamente.

7. Cuales son la ventajas y desventajas de la nube
VENTAJAS 
- puedes compartir información a nivel mundial
- obtener recursos fácilmente
- no requieres un computador especifico, puedes acceder desde cualquiera
DESVENTAJAS
- la información que almacenas puede ser blanco de piratería informática
- la información ya no te pertenece literalmente porque almacenaste en servidores externos
- la velocidad de acceso dependerá de tu ancho de banda y sinembargo siempre será menor a la velocidad que ya tienes en tu disco duro
8. Cuales son las aplicaciones de la nube que utilizas.:

- Evernote: permite guardar notas de voz, webs, imágenes, links, tareas, Y tiene soporte, para Mac, Windows, android, iphone, blackberry

-Gmail

Google Docs

 















Practica numero 1 y 2 de Informatica

Tania Betanzos Sosa &’ Fernando Said Garcia Vasquez
Practica numero 1º
1.- Define el concepto de software libre
 El sotfware libre tiene libertad de uso y redistribucion, las locencias de software libre existentes permiten la instalación del software tantas veces y en tantas maquinas como el usuario desee. Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.

2.- Elabora una tabla comparativa de software libre y con licencia

SOFTWARE LIBRE
SOFTWARE CON LICENCIA
Permite la instalacion tantas veces y tantas maquinas que el usuario desee
Tiene garantizado un soporte de hadware seguro
Permite una interoperabilidad mas alta entre sistemas, evitando incompatibilidades.
Permiten una simplificación dando acceso a su uso y administración
El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente las fallas de la seguridad en el software libre
Tiene una mejor protección de las obras con copyright, se ven beneficiadas por mecanismos anti copia que, que dificultan en cierto grado la piratería 
Las ventajas económicas que aportan a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software




3.- Elabora una tabla entre las aplicaciones de Linux y Windows

PROGRAMA
PROGRAMA APLICACIÓN DE LINUX
APLICACIÓN EN WINDOWS
Navegadores web
Firefox(Icewasell)
Opera
Konqueror
Ies 4 GNU/Linux
Mozilla
Rekonq (KDE)
Netscape
Galeón
Google Chrome
Chromium
Epiphany
Links (llamado como “links -g”)
Dillo
Flock
SeaMonkey
Internet Explorer
Netscape/Mozilla
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey

Gestor de descargas
MultiGet
Downloader para X
Caitoo (former Kget)
Prozilla
wxDownloadFast
Kget (KDE)
Wget (console,standard)
Kmago, Qtget, Xget
Aria
Axel
JDownlaoder
Orbit Downloader
MetaProducts Download Express
Flashget
Go!zilla
Reget
Getright
Wget para Windows
Download Accelerator Plus
JDownloader
Mensajería instantánea
Gaim
aMSN (MSN)
Pidgin (MSN, Google Talk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Licq (ICQ)
Centericq (ICQ, consola)
Alicq (ICQ)
Micq (ICQ)
GnomeICU (ICQ)
Kopete (MSN, Gtalk, yahoo, ICQ)
Everybuddy
Simple Instant Messenger
Ickle (ICQ)
Kmerlin (MSN)
Kicq (ICQ)
YSM. (ICQ, consola)
Mercury Messenger
Kxicq
Ayttmm
Coccinella
emesene (MSN)

Gtalk
ICQ
aMSN
MSN
AIM
Trillian ICQ
Miranda
Pidgin (MSN, Google Taslk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Mercury Messenger (MSN)
Kopete (MSN, Gtalk, yahoo, ICQ
Emesene (MSN)
Editor de textos
Kedit (KDE)
Gedit (Gnome)
Gnotepad
Kate (KDE)
Geany
Kwrite (KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
Notepad
WordPad
TextPad
UltraEdit
Notepad++

Compresor de archivos
FileRoller
Gnozip
Linzip
7zip
Ark (kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extract
WinZip
WinRar
WinAce
7zip
Antivirus
ClamAV
Trend ServerProtect para GNU/Linux
RAV Antivirus
OpenAntivirus + AmaViS/VirusHammer
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. web para GNU/Linux
AVG AntiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
Reproductores de audio
Atunes
Audacious
XMSS (X multimedia system)
amaroK
Rhythmbox
Listen
Zinf (former Freeamp)
Songbird
Gqmpeg
SnackAmp
Noatun
Ogg Vorbis para Linux
Itunes
Foobar 200
Winamp
Windows media player
Ogg Vorbis para Windows
Switch sound
AIMP Classic


Gracias de CD y DVD
k3b(para entorno KDE)
XCDRoast
KonCd
Eclipt Roaster
Gnome Toaster
Brasero
CD Bake Oven
KreateCD
SimpleCDR-X
Gcombust
GnomeBaker
WebCDWriter
NeroLinux
Graveman
CDBurnerXP
Nero
Roxio Easy Media Creator
Ashampoo Burning Studio Elements

Editores simples de gráficos
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
Paint
Editores potentes de gráficos
Gimp
FilGimp
#ImageMagick
Inkscape
Xara Xtrme
Sodipodi
xfig
Skencil
Karbon 14 and Kontour
Open Office.org Draw
Dia.
Tgif.
AdobePhotoshop
ImageReady
Paint Shop Pro
Adobe Illustrator
Corel draw 14
Freeshand
AutoSketch

Reproductores de DVD
Ogle
Mplayer
Xine
Aviplay
VideoLAN
PowerDVD
WinDVD
MicroDVD
Windoes Media Player
VideoLAN
Ofimática
LbreOffice
Open Office.org
Staroffice
Koficce
Hancom Office
Gnome Office
Applixware Office
Siag Office
TeX,Latex
MS Office
StarOffice
OpenOffice.org
WordPerfecfOffice


4.- Elabora un esquema con las 4 libertades de Linux



 


5-. Elabora los elementos del entorno del sistema operativo Linux y sus características

Interfax o escritorio de Linux
Características
KDE
Ofrece una apariencia más lujosa y espectacular.
GNOME
Ofrece una apariencia más minimalista, manteniendo un majeo básico de menús y ventanas.
xfce
Es un entorno de escritorio ligero para sistemas tipo unix como Gnu/ Linux, BSD Solaris y derivados. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rápidamente.
LXD
Es un nuevo entorno de escritorio ligero, no está diseñado para ser tan complejo, pero es bastante usable y mantiene una baja utilización de recursos.
Fluxbox
Su objetivo es ser personalizable, con sólo un soporte mínimo para iconos y gráficas.
Unity
Es una interfaz de usuario creada para el entorno de escritorio Gnome y desarrollado para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeña.

6.- Describe los requerimientos de instalación de Ubuntu y linux mint

Características: En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X Windows (Interface gráfico estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electrónico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.
Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la red Internet como medio de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo
7.- Define que es la administración de usuarios de Linux mint
Quienes estén acostumbrados a gestionar los usuarios y grupos con el gestor que ha incorporado Ubuntu en sus versiones (en  GNOME) puede que lo echen de menos con las últimas versiones que incluyen Unity, sobre todo si se usa Linux Mint.
El gestor de usuarios de estas nuevas versiones es más sencillo y sólo permite gestionar usuarios, añadir, editar, etc., pero no permite configurar los grupos, algo que puede ser fundamental en Linux.

8.- Elabora una tabla de los tipos de usuarios y sus caracteristicas

Tipo de usuario
Características
Usuario root
También llamado súper usuario o administrador.
Su IID es 0
Es la única cuenta de usuario con privilegios.
Acceso total a todos los archivos o directorios.
Controla la administración de las cuentas.
Ejecuta tareas de mantenimiento.
Instala software en el sistema.
Puede modificar KERNEL, controladores, etc.
Usuarios especiales
No tiene todos los privilegios
No tiene contraseñas
Se le conoce como cuentas de: No inicio de sesión   (.nologic)
Se crean automáticamente al momento de instalación de Linux
Se les asigna un UID entre 1 y 100
Usuarios normales
Se usan para usuarios individuales
Cada uno dispone de una dirección de trabajo.
Pueden personalizar su entrono de trabajo.
Tienen privilegios en su directorio de trabajo.
En las distros actuales de Linux y usualmente tienen un UID superior a 500.





 Tania Betanzos Sosa y Fernando Said Garcia Vazquez
Practica Numero 2º

1.-Describe que es la seguridad de informatica:
Es el area der la informacion que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.

2.-Describe cuales son los fenomenos que pueden dañar la seguridad informatica y describe cada uno de estos:
El usuario: causa el mayos problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a propocito.
Programas maniciosos: Programas destinado a perjudicar o hacer un uso ilicito de los recursos del sistema. Estos programas pueden ser un virus informatico, un gusano informatico un troyano, una bomba logica o un programa espia.
Un intruso:Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
Un siniestro: Una mala manipulacion o una mala intencion derivada a la perdida del material o de los archivos.

3.-Cuales son las diferentes comunidades que encontramos en internet  decribe cada una de estas he identifica a cual pertenece
Friki: Identifica al individuo de comportamiento eclectico. Rompre paradigmas o esquemas establecidos. Su contexto son temas de Ciencia fliccion, literatuta fantastica, anime, comix, videojuegos y la informatica.
Geek: es para identificar a una persona que se adentra, se apaciona en la computacion, tecnologia, informatica.
Lammer o Script Kiddies:Son personas que usan sotfware desarroyado por otras personas y que sin conocimientos sobre como funciona los aplica. Falta de inmadurez, sociabilidad y avilidades tecnicas o inteligencia, un incompetente que por lo general pretende hacer hackingsin tener conocimientos de informatica.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas sistintas pero no completamente independientes. La finalidad es la seguridad de informatica. Su funcion no es el daño sino demostrar que los sistemas no son seguros.
Cracker: Su funcion es romper los niveles de seguridad contemplados y para el logro del ingreso no autorizado. Es una persona que mediante ingenieria inversa realiza: seriales, keygens, y cracks, los cuales sirven para verificar el comportamiento o alpliar la funcionalidad del software o hardware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurai: Es una segunda persona contratada para investigar fallos de seguridad, investiga casos de derechos de privacidad.
Phraker: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe:Son aquellos a los que les interesa el tema del hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si érceberan aprendiendo y estudiando pueden llegar a convertirse perfectamente en hackers.

4.-Cuales son los diferentes respaldos de la informacion o sistemas informativo que permite manejar linux.
Un buen sistema de respaldo debe contar con ciertas caracteristicas indispensables:
Continuo: el respaldo de datos debe ser completamente continuo.
Seguro: muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envio de la informacion.
Remoto: los datos deben quedar aslohjados en unidades de almacenamiento externas y no en unidades internas.
Mantencion de verciones anteriosres de los datos: se debe contar con un sistema que permita la recuperacion de verciones diarias semanales y mensuales de los datos.

5.-¿'Que es un virus informatico?
Son programas maliciosos que infectan a otros archivos del sistema con la intencion de modificarlo o dañarlo.

6.-Elabora la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion

Segun destino de infeccion

Infeccion en archivos ejecutables
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, DLL, DRV.
Sector de arranque (BOOT)
Los dispocitivos de almacenamiento (USB, HDD, etc) tienen un sector de arranque, el cual contiene informacion especifica relativa al formato de disco y los datos almacenados en él.
Multiparticion
Bajo este nombre se engloban los virus que utiliza los 2 metodos anteriores. Es decir puede simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos.
Residentes en memoria
El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y permanece recidente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a traves de archivos ejecutables, sino a traves de los documentos de las aplicaciones que poseen algun tipo de lenguaje macros.
Actives agents y Java applets
Estos pequeños programas se gravan en el disco duro del usuario, cuando esta conect6ado a internet y se ejecutan cuando la paguina web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con solo conectarse a internet, cualquier archivo HTML de una paguina web puede contener y ejecutar un virus
Caballos de troya
Son programas que imitan programas utiles o ejecutan algun tipo de accion aparentemente inofenciva, pero que de forma oculta al usuario ejecutan el codigo dañino.

7.-Elaboren la tabla de los virus informaticos segun acciones o modo de activacion.
Segun acciones y/o modo de activacion

Bombas
Se denomina asi a los virus que ejcutan su accion dañina, esto significa que se activan xsegundos despues de verse el sistema infectado o dwespues de un cierto tiempo o al comprobarse cierto tipo de condicion logica del equipo
Camaleones
Un software camaleon emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando los diferentes logins y paswords para que posteriormente puedan ser utilisados ilegalmente por el creador del virus camaleon.
Reproductores
Se reproducen de forma constante una ves que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
Gusanos
Utiliza las redes de comunicaciónes para expandirse de sistema en sistema. Es decir, una vez que un gusano entra en un sistema examina las rutas, correo u otra informacion sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.
Polimorficos
Son virus que en cada infeccion que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de si mismos e inpiden que los antivirus los localicen a traves de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala en el sistema operativo, al cual monitorea sin ningun tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlo, mostrarle mensajes al autor etc…
Hoax
No so virus propiamente dichos, sino cadenas de mensajes distribuidas a traves de correo electronico y redes sociales. Estos mensajes suelen apelar al reenvio del mismo usando “amenazas” del tipo “si no reenvias este mensaje…” o propagando informacion falsa sobre un “nuevo virus informatico” o un niño perdido.

8.- Las principales vias de infección son:
Redes sociales
sitios Web fraudulentos
Redes P2P(descargas con regalo)
Dispositivos USB/CD's/DVD's infectados.
Sitios web legitimos pero infectados.
Adjuntos en correos no solicitados (SPAM)


9.-Describe que es un antivirus
son programas cuyo objetivo es detectar y/o eliminar virus informaticos

10.-Describe los diferentes eventos de deteccion de virus
-Mi computadora me habla: aparece todo tipo de pop-ups y mensajes en el escritorio
-La computadora va tremendamente lenta
-No arrancan las aplicaciones
-No puedo conectarme a internet o me conecto, pero navego muy lento
-Cuando se conecta a internet se habren muchas ventanas o el navegador muestra paginas no solicitadas
-¿dónde han ido mis archivos?: existen malware diseñados para borrar informacion o cambiarla de sitio
-Mi antivirus a desaparecido, mi farewall esta desactivado
-Mi ordenador me habla en un idioma raro
-Me faltan librerias y otros archivos para ejecutar aplicaciones
-Mi pc se ha vuelto loco: si el equipo realiza acciones por si solo como conectarse a internet o enviar mails, tal vez la causa sea una amenaza
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
                                                                      
           
10.-Cuales son los diferentes antivirus en windows y en linux
WINDOWS
LINUX
BitDefender Antivirus Plus
ClamAV
Kaspersky Antivirus
Avast!
Norton antivirus
AVG
F-Secure Antivirus
Avira Antivir
G Data Antivirus
BitDefender
AVG Antivirus
F-PROT