jueves, 3 de octubre de 2013

Practica numero 1 y 2 de Informatica

Tania Betanzos Sosa &’ Fernando Said Garcia Vasquez
Practica numero 1º
1.- Define el concepto de software libre
 El sotfware libre tiene libertad de uso y redistribucion, las locencias de software libre existentes permiten la instalación del software tantas veces y en tantas maquinas como el usuario desee. Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.

2.- Elabora una tabla comparativa de software libre y con licencia

SOFTWARE LIBRE
SOFTWARE CON LICENCIA
Permite la instalacion tantas veces y tantas maquinas que el usuario desee
Tiene garantizado un soporte de hadware seguro
Permite una interoperabilidad mas alta entre sistemas, evitando incompatibilidades.
Permiten una simplificación dando acceso a su uso y administración
El funcionamiento e interés conjunto de la comunidad ha demostrado solucionar mas rápidamente las fallas de la seguridad en el software libre
Tiene una mejor protección de las obras con copyright, se ven beneficiadas por mecanismos anti copia que, que dificultan en cierto grado la piratería 
Las ventajas económicas que aportan a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software




3.- Elabora una tabla entre las aplicaciones de Linux y Windows

PROGRAMA
PROGRAMA APLICACIÓN DE LINUX
APLICACIÓN EN WINDOWS
Navegadores web
Firefox(Icewasell)
Opera
Konqueror
Ies 4 GNU/Linux
Mozilla
Rekonq (KDE)
Netscape
Galeón
Google Chrome
Chromium
Epiphany
Links (llamado como “links -g”)
Dillo
Flock
SeaMonkey
Internet Explorer
Netscape/Mozilla
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey

Gestor de descargas
MultiGet
Downloader para X
Caitoo (former Kget)
Prozilla
wxDownloadFast
Kget (KDE)
Wget (console,standard)
Kmago, Qtget, Xget
Aria
Axel
JDownlaoder
Orbit Downloader
MetaProducts Download Express
Flashget
Go!zilla
Reget
Getright
Wget para Windows
Download Accelerator Plus
JDownloader
Mensajería instantánea
Gaim
aMSN (MSN)
Pidgin (MSN, Google Talk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Licq (ICQ)
Centericq (ICQ, consola)
Alicq (ICQ)
Micq (ICQ)
GnomeICU (ICQ)
Kopete (MSN, Gtalk, yahoo, ICQ)
Everybuddy
Simple Instant Messenger
Ickle (ICQ)
Kmerlin (MSN)
Kicq (ICQ)
YSM. (ICQ, consola)
Mercury Messenger
Kxicq
Ayttmm
Coccinella
emesene (MSN)

Gtalk
ICQ
aMSN
MSN
AIM
Trillian ICQ
Miranda
Pidgin (MSN, Google Taslk, Yahoo!)
ICQ, XMPP, SIMPLE, AIM, IRC
Mercury Messenger (MSN)
Kopete (MSN, Gtalk, yahoo, ICQ
Emesene (MSN)
Editor de textos
Kedit (KDE)
Gedit (Gnome)
Gnotepad
Kate (KDE)
Geany
Kwrite (KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
Notepad
WordPad
TextPad
UltraEdit
Notepad++

Compresor de archivos
FileRoller
Gnozip
Linzip
7zip
Ark (kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extract
WinZip
WinRar
WinAce
7zip
Antivirus
ClamAV
Trend ServerProtect para GNU/Linux
RAV Antivirus
OpenAntivirus + AmaViS/VirusHammer
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. web para GNU/Linux
AVG AntiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
Reproductores de audio
Atunes
Audacious
XMSS (X multimedia system)
amaroK
Rhythmbox
Listen
Zinf (former Freeamp)
Songbird
Gqmpeg
SnackAmp
Noatun
Ogg Vorbis para Linux
Itunes
Foobar 200
Winamp
Windows media player
Ogg Vorbis para Windows
Switch sound
AIMP Classic


Gracias de CD y DVD
k3b(para entorno KDE)
XCDRoast
KonCd
Eclipt Roaster
Gnome Toaster
Brasero
CD Bake Oven
KreateCD
SimpleCDR-X
Gcombust
GnomeBaker
WebCDWriter
NeroLinux
Graveman
CDBurnerXP
Nero
Roxio Easy Media Creator
Ashampoo Burning Studio Elements

Editores simples de gráficos
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
Paint
Editores potentes de gráficos
Gimp
FilGimp
#ImageMagick
Inkscape
Xara Xtrme
Sodipodi
xfig
Skencil
Karbon 14 and Kontour
Open Office.org Draw
Dia.
Tgif.
AdobePhotoshop
ImageReady
Paint Shop Pro
Adobe Illustrator
Corel draw 14
Freeshand
AutoSketch

Reproductores de DVD
Ogle
Mplayer
Xine
Aviplay
VideoLAN
PowerDVD
WinDVD
MicroDVD
Windoes Media Player
VideoLAN
Ofimática
LbreOffice
Open Office.org
Staroffice
Koficce
Hancom Office
Gnome Office
Applixware Office
Siag Office
TeX,Latex
MS Office
StarOffice
OpenOffice.org
WordPerfecfOffice


4.- Elabora un esquema con las 4 libertades de Linux



 


5-. Elabora los elementos del entorno del sistema operativo Linux y sus características

Interfax o escritorio de Linux
Características
KDE
Ofrece una apariencia más lujosa y espectacular.
GNOME
Ofrece una apariencia más minimalista, manteniendo un majeo básico de menús y ventanas.
xfce
Es un entorno de escritorio ligero para sistemas tipo unix como Gnu/ Linux, BSD Solaris y derivados. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rápidamente.
LXD
Es un nuevo entorno de escritorio ligero, no está diseñado para ser tan complejo, pero es bastante usable y mantiene una baja utilización de recursos.
Fluxbox
Su objetivo es ser personalizable, con sólo un soporte mínimo para iconos y gráficas.
Unity
Es una interfaz de usuario creada para el entorno de escritorio Gnome y desarrollado para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeña.

6.- Describe los requerimientos de instalación de Ubuntu y linux mint

Características: En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Incluye un entorno gráfico X Windows (Interface gráfico estandard para máquinas UNIX), que nada tiene que envidiar a los modernos y caros entornos comerciales. Está orientado al trabajo en red, con todo tipo de facilidades como correo electrónico por ejemplo. Posee cada vez más software de libre distribución, que desarrollan miles de personas a lo largo y ancho del planeta. Linux es ya el sistema operativo preferido por la mayoría de los informáticos.
Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux.
Por lo tanto, la gran popularidad de Linux incluye los siguientes puntos:
Se distribuye su código fuente, lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar, así como también agregar funcionalidad. El único requisito que esto conlleva es poner los cambios realizados a disposición del público.
Es desarrollado en forma abierta por cientos de usuarios distribuidos por todo el mundo, los cuales la red Internet como medio de comunicación y colaboración. Esto permite un rápido y eficiente ciclo de desarrollo.
Cuenta con un amplio y robusto soporte para comunicaciones y redes, lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales.
Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales, computadoras Macintosh y Amiga, así como costosas estaciones de trabajo
7.- Define que es la administración de usuarios de Linux mint
Quienes estén acostumbrados a gestionar los usuarios y grupos con el gestor que ha incorporado Ubuntu en sus versiones (en  GNOME) puede que lo echen de menos con las últimas versiones que incluyen Unity, sobre todo si se usa Linux Mint.
El gestor de usuarios de estas nuevas versiones es más sencillo y sólo permite gestionar usuarios, añadir, editar, etc., pero no permite configurar los grupos, algo que puede ser fundamental en Linux.

8.- Elabora una tabla de los tipos de usuarios y sus caracteristicas

Tipo de usuario
Características
Usuario root
También llamado súper usuario o administrador.
Su IID es 0
Es la única cuenta de usuario con privilegios.
Acceso total a todos los archivos o directorios.
Controla la administración de las cuentas.
Ejecuta tareas de mantenimiento.
Instala software en el sistema.
Puede modificar KERNEL, controladores, etc.
Usuarios especiales
No tiene todos los privilegios
No tiene contraseñas
Se le conoce como cuentas de: No inicio de sesión   (.nologic)
Se crean automáticamente al momento de instalación de Linux
Se les asigna un UID entre 1 y 100
Usuarios normales
Se usan para usuarios individuales
Cada uno dispone de una dirección de trabajo.
Pueden personalizar su entrono de trabajo.
Tienen privilegios en su directorio de trabajo.
En las distros actuales de Linux y usualmente tienen un UID superior a 500.





 Tania Betanzos Sosa y Fernando Said Garcia Vazquez
Practica Numero 2º

1.-Describe que es la seguridad de informatica:
Es el area der la informacion que se enfoca en la proteccion de la infraestructura computacional y todo lo relacionado con esta.

2.-Describe cuales son los fenomenos que pueden dañar la seguridad informatica y describe cada uno de estos:
El usuario: causa el mayos problema ligado a la seguridad de un sistema informatico ya sea porque no le importa, no se da cuenta o a propocito.
Programas maniciosos: Programas destinado a perjudicar o hacer un uso ilicito de los recursos del sistema. Estos programas pueden ser un virus informatico, un gusano informatico un troyano, una bomba logica o un programa espia.
Un intruso:Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
Un siniestro: Una mala manipulacion o una mala intencion derivada a la perdida del material o de los archivos.

3.-Cuales son las diferentes comunidades que encontramos en internet  decribe cada una de estas he identifica a cual pertenece
Friki: Identifica al individuo de comportamiento eclectico. Rompre paradigmas o esquemas establecidos. Su contexto son temas de Ciencia fliccion, literatuta fantastica, anime, comix, videojuegos y la informatica.
Geek: es para identificar a una persona que se adentra, se apaciona en la computacion, tecnologia, informatica.
Lammer o Script Kiddies:Son personas que usan sotfware desarroyado por otras personas y que sin conocimientos sobre como funciona los aplica. Falta de inmadurez, sociabilidad y avilidades tecnicas o inteligencia, un incompetente que por lo general pretende hacer hackingsin tener conocimientos de informatica.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas sistintas pero no completamente independientes. La finalidad es la seguridad de informatica. Su funcion no es el daño sino demostrar que los sistemas no son seguros.
Cracker: Su funcion es romper los niveles de seguridad contemplados y para el logro del ingreso no autorizado. Es una persona que mediante ingenieria inversa realiza: seriales, keygens, y cracks, los cuales sirven para verificar el comportamiento o alpliar la funcionalidad del software o hardware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurai: Es una segunda persona contratada para investigar fallos de seguridad, investiga casos de derechos de privacidad.
Phraker: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe:Son aquellos a los que les interesa el tema del hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si érceberan aprendiendo y estudiando pueden llegar a convertirse perfectamente en hackers.

4.-Cuales son los diferentes respaldos de la informacion o sistemas informativo que permite manejar linux.
Un buen sistema de respaldo debe contar con ciertas caracteristicas indispensables:
Continuo: el respaldo de datos debe ser completamente continuo.
Seguro: muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envio de la informacion.
Remoto: los datos deben quedar aslohjados en unidades de almacenamiento externas y no en unidades internas.
Mantencion de verciones anteriosres de los datos: se debe contar con un sistema que permita la recuperacion de verciones diarias semanales y mensuales de los datos.

5.-¿'Que es un virus informatico?
Son programas maliciosos que infectan a otros archivos del sistema con la intencion de modificarlo o dañarlo.

6.-Elabora la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion

Segun destino de infeccion

Infeccion en archivos ejecutables
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, DLL, DRV.
Sector de arranque (BOOT)
Los dispocitivos de almacenamiento (USB, HDD, etc) tienen un sector de arranque, el cual contiene informacion especifica relativa al formato de disco y los datos almacenados en él.
Multiparticion
Bajo este nombre se engloban los virus que utiliza los 2 metodos anteriores. Es decir puede simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos.
Residentes en memoria
El programa infectado no necesita estar ejecutandose, el virus se aloja en la memoria y permanece recidente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a traves de archivos ejecutables, sino a traves de los documentos de las aplicaciones que poseen algun tipo de lenguaje macros.
Actives agents y Java applets
Estos pequeños programas se gravan en el disco duro del usuario, cuando esta conect6ado a internet y se ejecutan cuando la paguina web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con solo conectarse a internet, cualquier archivo HTML de una paguina web puede contener y ejecutar un virus
Caballos de troya
Son programas que imitan programas utiles o ejecutan algun tipo de accion aparentemente inofenciva, pero que de forma oculta al usuario ejecutan el codigo dañino.

7.-Elaboren la tabla de los virus informaticos segun acciones o modo de activacion.
Segun acciones y/o modo de activacion

Bombas
Se denomina asi a los virus que ejcutan su accion dañina, esto significa que se activan xsegundos despues de verse el sistema infectado o dwespues de un cierto tiempo o al comprobarse cierto tipo de condicion logica del equipo
Camaleones
Un software camaleon emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando los diferentes logins y paswords para que posteriormente puedan ser utilisados ilegalmente por el creador del virus camaleon.
Reproductores
Se reproducen de forma constante una ves que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
Gusanos
Utiliza las redes de comunicaciónes para expandirse de sistema en sistema. Es decir, una vez que un gusano entra en un sistema examina las rutas, correo u otra informacion sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontro informacion.
Polimorficos
Son virus que en cada infeccion que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de si mismos e inpiden que los antivirus los localicen a traves de la busqueda de cadenas o firmas, por lo que suelen ser los virus mas costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala en el sistema operativo, al cual monitorea sin ningun tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlo, mostrarle mensajes al autor etc…
Hoax
No so virus propiamente dichos, sino cadenas de mensajes distribuidas a traves de correo electronico y redes sociales. Estos mensajes suelen apelar al reenvio del mismo usando “amenazas” del tipo “si no reenvias este mensaje…” o propagando informacion falsa sobre un “nuevo virus informatico” o un niño perdido.

8.- Las principales vias de infección son:
Redes sociales
sitios Web fraudulentos
Redes P2P(descargas con regalo)
Dispositivos USB/CD's/DVD's infectados.
Sitios web legitimos pero infectados.
Adjuntos en correos no solicitados (SPAM)


9.-Describe que es un antivirus
son programas cuyo objetivo es detectar y/o eliminar virus informaticos

10.-Describe los diferentes eventos de deteccion de virus
-Mi computadora me habla: aparece todo tipo de pop-ups y mensajes en el escritorio
-La computadora va tremendamente lenta
-No arrancan las aplicaciones
-No puedo conectarme a internet o me conecto, pero navego muy lento
-Cuando se conecta a internet se habren muchas ventanas o el navegador muestra paginas no solicitadas
-¿dónde han ido mis archivos?: existen malware diseñados para borrar informacion o cambiarla de sitio
-Mi antivirus a desaparecido, mi farewall esta desactivado
-Mi ordenador me habla en un idioma raro
-Me faltan librerias y otros archivos para ejecutar aplicaciones
-Mi pc se ha vuelto loco: si el equipo realiza acciones por si solo como conectarse a internet o enviar mails, tal vez la causa sea una amenaza
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
                                                                      
           
10.-Cuales son los diferentes antivirus en windows y en linux
WINDOWS
LINUX
BitDefender Antivirus Plus
ClamAV
Kaspersky Antivirus
Avast!
Norton antivirus
AVG
F-Secure Antivirus
Avira Antivir
G Data Antivirus
BitDefender
AVG Antivirus
F-PROT





No hay comentarios:

Publicar un comentario