Tania Betanzos Sosa &’ Fernando Said Garcia Vasquez
Practica numero 1º
1.- Define el concepto de software libre
El sotfware libre tiene libertad de uso y redistribucion, las locencias de software libre existentes permiten la instalación del software tantas veces y en tantas maquinas como el usuario desee. Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.
2.- Elabora una tabla comparativa de software libre y con licencia
SOFTWARE LIBRE
|
SOFTWARE CON LICENCIA
|
Permite la instalacion tantas veces y tantas maquinas que el usuario desee
|
Tiene garantizado un soporte de hadware seguro
|
Permite una interoperabilidad mas alta entre sistemas, evitando incompatibilidades.
|
Permiten una simplificación dando acceso a su uso y administración
|
El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente las fallas de la seguridad en el software libre
|
Tiene una mejor protección de las obras con copyright, se ven beneficiadas por mecanismos anti copia que, que dificultan en cierto grado la piratería
|
Las ventajas económicas que aportan a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software
| |
3.- Elabora una tabla entre las aplicaciones de Linux y Windows
PROGRAMA
|
PROGRAMA APLICACIÓN DE LINUX
|
APLICACIÓN EN WINDOWS
|
Navegadores web
|
Firefox(Icewasell)
Opera Konqueror Ies 4 GNU/Linux Mozilla Rekonq (KDE) Netscape Galeón Google Chrome Chromium Epiphany Links (llamado como “links -g”) Dillo Flock SeaMonkey |
Internet Explorer
Netscape/Mozilla Opera Firefox Google Chrome Avant Browser Safari Flock SeaMonkey |
Gestor de descargas
|
MultiGet
Downloader para X Caitoo (former Kget) Prozilla wxDownloadFast Kget (KDE) Wget (console,standard) Kmago, Qtget, Xget Aria Axel JDownlaoder |
Orbit Downloader
MetaProducts Download Express Flashget Go!zilla
Reget
Getright Wget para Windows Download Accelerator Plus JDownloader |
Mensajería instantánea
|
Gaim
aMSN (MSN) Pidgin (MSN, Google Talk, Yahoo!) ICQ, XMPP, SIMPLE, AIM, IRC Licq (ICQ) Centericq (ICQ, consola) Alicq (ICQ) Micq (ICQ) GnomeICU (ICQ) Kopete (MSN, Gtalk, yahoo, ICQ)
Everybuddy
Simple Instant Messenger
Ickle (ICQ)
Kmerlin (MSN)
Kicq (ICQ)
YSM. (ICQ, consola)
Mercury Messenger
Kxicq
Ayttmm
Coccinella
emesene (MSN)
|
Gtalk
ICQ
aMSN
MSN
AIM
Trillian ICQ
Miranda
Pidgin (MSN, Google Taslk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Mercury Messenger (MSN)
Kopete (MSN, Gtalk, yahoo, ICQ
Emesene (MSN)
|
Editor de textos
|
Kedit (KDE)
Gedit (Gnome)
Gnotepad
Kate (KDE)
Geany
Kwrite (KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
|
Notepad
WordPad
TextPad
UltraEdit
Notepad++
|
Compresor de archivos
|
FileRoller
Gnozip
Linzip
7zip
Ark (kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extract
|
WinZip
WinRar
WinAce
7zip
|
Antivirus
|
ClamAV
Trend ServerProtect para GNU/Linux
RAV Antivirus
OpenAntivirus + AmaViS/VirusHammer
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. web para GNU/Linux
|
AVG AntiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
|
Reproductores de audio
|
Atunes
Audacious
XMSS (X multimedia system)
amaroK
Rhythmbox
Listen
Zinf (former Freeamp)
Songbird
Gqmpeg
SnackAmp
Noatun
Ogg Vorbis para Linux
|
Itunes
Foobar 200
Winamp
Windows media player
Ogg Vorbis para Windows
Switch sound
AIMP Classic
|
Gracias de CD y DVD
|
k3b(para entorno KDE)
XCDRoast
KonCd
Eclipt Roaster
Gnome Toaster
Brasero
CD Bake Oven
KreateCD
SimpleCDR-X
Gcombust
GnomeBaker
WebCDWriter
NeroLinux
Graveman
|
CDBurnerXP
Nero
Roxio Easy Media Creator
Ashampoo Burning Studio Elements
|
Editores simples de gráficos
|
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
|
Paint
|
Editores potentes de gráficos
|
Gimp
FilGimp
#ImageMagick
Inkscape
Xara Xtrme
Sodipodi
xfig
Skencil
Karbon 14 and Kontour
Open Office.org Draw
Dia.
Tgif.
|
AdobePhotoshop
ImageReady
Paint Shop Pro
Adobe Illustrator
Corel draw 14
Freeshand
AutoSketch
|
Reproductores de DVD
|
Ogle
Mplayer
Xine
Aviplay
VideoLAN
|
PowerDVD
WinDVD
MicroDVD
Windoes Media Player
VideoLAN
|
Ofimática
|
LbreOffice
Open Office.org
Staroffice
Koficce
Hancom Office
Gnome Office
Applixware Office
Siag Office
TeX,Latex
|
MS Office
StarOffice
OpenOffice.org
WordPerfecfOffice
|
4.- Elabora un esquema con las 4 libertades de Linux

5-. Elabora los elementos del entorno del sistema operativo Linux y sus características
Interfax o escritorio de Linux
|
Características
|
KDE
|
Ofrece una apariencia más lujosa y espectacular.
|
GNOME
|
Ofrece una apariencia más minimalista, manteniendo un majeo básico de menús y ventanas.
|
xfce
|
Es un entorno de escritorio ligero para sistemas tipo unix como Gnu/ Linux, BSD Solaris y derivados. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rápidamente.
|
LXD
|
Es un nuevo entorno de escritorio ligero, no está diseñado para ser tan complejo, pero es bastante usable y mantiene una baja utilización de recursos.
|
Fluxbox
|
Su objetivo es ser personalizable, con sólo un soporte mínimo para iconos y gráficas.
|
Unity
|
Es una interfaz de usuario creada para el entorno de escritorio Gnome y desarrollado para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeña.
|
6.- Describe los requerimientos de instalación de Ubuntu y linux mint
Características: En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X Windows (Interface gráfico estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electrónico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.
Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la red Internet como medio de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo
7.- Define que es la administración de usuarios de Linux mint
Quienes estén acostumbrados a gestionar los usuarios y grupos con el gestor que ha incorporado Ubuntu en sus versiones (en GNOME) puede que lo echen de menos con las últimas versiones que incluyen Unity, sobre todo si se usa Linux Mint.
El gestor de usuarios de estas nuevas versiones es más sencillo y sólo permite gestionar usuarios, añadir, editar, etc., pero no permite configurar los grupos, algo que puede ser fundamental en Linux.
8.- Elabora una tabla de los tipos de usuarios y sus caracteristicas
Tipo de usuario
|
Características
|
Usuario root
|
También llamado súper usuario o administrador.
Su IID es 0
Es la única cuenta de usuario con privilegios.
Acceso total a todos los archivos o directorios.
Controla la administración de las cuentas.
Ejecuta tareas de mantenimiento.
Instala software en el sistema.
Puede modificar KERNEL, controladores, etc.
|
Usuarios especiales
|
No tiene todos los privilegios
No tiene contraseñas
Se le conoce como cuentas de: No inicio de sesión (.nologic)
Se crean automáticamente al momento de instalación de Linux
Se les asigna un UID entre 1 y 100
|
Usuarios normales
|
Se usan para usuarios individuales
Cada uno dispone de una dirección de trabajo.
Pueden personalizar su entrono de trabajo.
Tienen privilegios en su directorio de trabajo.
En las distros actuales de Linux y usualmente tienen un UID superior a 500.
|
Tania Betanzos Sosa y Fernando Said Garcia Vazquez
Practica Numero 2º
1.-Describe que es la seguridad de informatica:
Es el area der la informacion que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.
2.-Describe cuales son los fenomenos que pueden dañar la seguridad informatica y describe cada uno de estos:
El usuario: causa el mayos problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a propocito.
Programas maniciosos: Programas destinado a perjudicar o hacer un uso ilicito de los recursos del sistema. Estos programas pueden ser un virus informatico, un gusano informatico un troyano, una bomba logica o un programa espia.
Un intruso:Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
Un siniestro: Una mala manipulacion o una mala intencion derivada a la perdida del material o de los archivos.
3.-Cuales son las diferentes comunidades que encontramos en internet decribe cada una de estas he identifica a cual pertenece
Friki: Identifica al individuo de comportamiento eclectico. Rompre paradigmas o esquemas establecidos. Su contexto son temas de Ciencia fliccion, literatuta fantastica, anime, comix, videojuegos y la informatica.
Geek: es para identificar a una persona que se adentra, se apaciona en la computacion, tecnologia, informatica.
Lammer o Script Kiddies:Son personas que usan sotfware desarroyado por otras personas y que sin conocimientos sobre como funciona los aplica. Falta de inmadurez, sociabilidad y avilidades tecnicas o inteligencia, un incompetente que por lo general pretende hacer hackingsin tener conocimientos de informatica.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas sistintas pero no completamente independientes. La finalidad es la seguridad de informatica. Su funcion no es el daño sino demostrar que los sistemas no son seguros.
Cracker: Su funcion es romper los niveles de seguridad contemplados y para el logro del ingreso no autorizado. Es una persona que mediante ingenieria inversa realiza: seriales, keygens, y cracks, los cuales sirven para verificar el comportamiento o alpliar la funcionalidad del software o hardware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurai: Es una segunda persona contratada para investigar fallos de seguridad, investiga casos de derechos de privacidad.
Phraker: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe:Son aquellos a los que les interesa el tema del hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si érceberan aprendiendo y estudiando pueden llegar a convertirse perfectamente en hackers.
4.-Cuales son los diferentes respaldos de la informacion o sistemas informativo que permite manejar linux.
Un buen sistema de respaldo debe contar con ciertas caracteristicas indispensables:
Continuo: el respaldo de datos debe ser completamente continuo.
Seguro: muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envio de la informacion.
Remoto: los datos deben quedar aslohjados en unidades de almacenamiento externas y no en unidades internas.
Mantencion de verciones anteriosres de los datos: se debe contar con un sistema que permita la recuperacion de verciones diarias semanales y mensuales de los datos.
5.-¿'Que es un virus informatico?
Son programas maliciosos que infectan a otros archivos del sistema con la intencion de modificarlo o dañarlo.
6.-Elabora la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion
Segun destino de infeccion
|
Infeccion en archivos ejecutables
|
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, DLL, DRV.
|
Sector de arranque (BOOT)
|
Los dispocitivos de almacenamiento (USB, HDD, etc) tienen un sector de arranque, el cual contiene informacion especifica relativa al formato de disco y los datos almacenados en él.
|
Multiparticion
|
Bajo este nombre se engloban los virus que utiliza los 2 metodos anteriores. Es decir puede simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos.
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y permanece recidente infectando cada nuevo programa ejecutado.
|
Macrovirus
|
Son los virus mas populares de la actualidad. No se transmiten a traves de archivos ejecutables, sino a traves de los documentos de las aplicaciones que poseen algun tipo de lenguaje macros.
|
Actives agents y Java applets
|
Estos pequeños programas se gravan en el disco duro del usuario, cuando esta conect6ado a internet y se ejecutan cuando la paguina web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
|
Html
|
Con solo conectarse a internet, cualquier archivo HTML de una paguina web puede contener y ejecutar un virus
|
Caballos de troya
|
Son programas que imitan programas utiles o ejecutan algun tipo de accion aparentemente inofenciva, pero que de forma oculta al usuario ejecutan el codigo dañino.
|
7.-Elaboren la tabla de los virus informaticos segun acciones o modo de activacion.
Segun acciones y/o modo de activacion
|
Bombas
|
Se denomina asi a los virus que ejcutan su accion dañina, esto significa que se activan xsegundos despues de verse el sistema infectado o dwespues de un cierto tiempo o al comprobarse cierto tipo de condicion logica del equipo
|
Camaleones
|
Un software camaleon emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando los diferentes logins y paswords para que posteriormente puedan ser utilisados ilegalmente por el creador del virus camaleon.
|
Reproductores
|
Se reproducen de forma constante una ves que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
|
Gusanos
|
Utiliza las redes de comunicaciónes para expandirse de sistema en sistema. Es decir, una vez que un gusano entra en un sistema examina las rutas, correo u otra informacion sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.
|
Polimorficos
|
Son virus que en cada infeccion que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de si mismos e inpiden que los antivirus los localicen a traves de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de detectar.
|
Backdoors
|
Son programas que permiten controlar remotamente el PC infectado. Se instala en el sistema operativo, al cual monitorea sin ningun tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlo, mostrarle mensajes al autor etc…
|
Hoax
|
No so virus propiamente dichos, sino cadenas de mensajes distribuidas a traves de correo electronico y redes sociales. Estos mensajes suelen apelar al reenvio del mismo usando “amenazas” del tipo “si no reenvias este mensaje…” o propagando informacion falsa sobre un “nuevo virus informatico” o un niño perdido.
|
8.- Las principales vias de infección son:
Redes sociales
sitios Web fraudulentos
Redes P2P(descargas con regalo)
Dispositivos USB/CD's/DVD's infectados.
Sitios web legitimos pero infectados.
Adjuntos en correos no solicitados (SPAM)
9.-Describe que es un antivirus
son programas cuyo objetivo es detectar y/o eliminar virus informaticos
10.-Describe los diferentes eventos de deteccion de virus
-Mi computadora me habla: aparece todo tipo de pop-ups y mensajes en el escritorio
-La computadora va tremendamente lenta
-No arrancan las aplicaciones
-No puedo conectarme a internet o me conecto, pero navego muy lento
-Cuando se conecta a internet se habren muchas ventanas o el navegador muestra paginas no solicitadas
-¿dónde han ido mis archivos?: existen malware diseñados para borrar informacion o cambiarla de sitio
-Mi antivirus a desaparecido, mi farewall esta desactivado
-Mi ordenador me habla en un idioma raro
-Me faltan librerias y otros archivos para ejecutar aplicaciones
-Mi pc se ha vuelto loco: si el equipo realiza acciones por si solo como conectarse a internet o enviar mails, tal vez la causa sea una amenaza
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
10.-Cuales son los diferentes antivirus en windows y en linux
WINDOWS
|
LINUX
|
BitDefender Antivirus Plus
|
ClamAV
|
Kaspersky Antivirus
|
Avast!
|
Norton antivirus
|
AVG
|
F-Secure Antivirus
|
Avira Antivir
|
G Data Antivirus
|
BitDefender
|
AVG Antivirus
|
F-PROT
|
No hay comentarios:
Publicar un comentario