Informática

martes, 1 de octubre de 2013

  • 1.-Aplicaciones básicas del sistema operativo linux: Navegadores, editores de texto, admnistradores de archivos, localizadores de archivos y consola de texto 2.-Elabora una tabla de los dispositivos moviles para Unbunt y Linux mint UBUNTU LINUX: MeeGo Android LiMo Webos OpenMoko
    3.-Elabora una tabla de los requerimientos mínimos de instalación de Unbnt y Linux mint UBUNTU LINUX: * Procesador x86 a 1 GHz. Disco duro: * Memoria RAM de 1 GB. Mínimo 1 Gb * Disco Duro de 15 GB (swap incluida). Memoria RAM: * Tarjeta gráfica y monitor capaz de soportar Mínimo 32 GB una resolución de 800x600. * Lector de CD-ROM, puerto USB o tarjeta de red. * Conexión a Internet puede ser útil. 4.-¿Que es un administrador de usuario? El administrador de usuarios permite al creador de una cuenta otorgar a otros usuarios permisos de inicio de sesión a su cuenta. 5.-Elabora una tabla de los tipos de usuarios y caracteristicas TIPOS DE USUARIOS: CARACTERISTICAS: Creador de la cuenta: Como la persona que originalmente generó la cuenta, el creador de la cuenta siempre tendrá acceso a todo. Los permisos no se pueden cambiar, y el usuario no se puede eliminar. Usuario administrador: Al agregar usuarios, puede designar a un usuario para que tenga Acceso de administrador. Un usuario con Acceso de administrador tendrá los mismos permisos que el Creador de la cuenta, con la única diferencia de que este tipo de usuario se puede eliminar y cambiar. Usuario normal: De manera predeterminada, un usuario no tiene permisos cuando es creado. Si no desea otorgar Acceso de administrador a un usuario, puede elegir de forma selectiva qué formularios, temas e informes desea que dicho usuario vea. Toda la información de nivel de administrador (facturación, API, registros de uso) no se mostrará a estos usuarios.
    6.-Esquematise el escritorio de linux mint y describa cada uno de sus elementos

  • 30/09/2013 22:34


    Virus

  • 30/09/2013 22:34
    1.-Describe que es la seguridad informatica
    La seguridad informatica es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. 2.-Define cuales son los eventos o elementos que intervienen para dañar la informacion El usuario: Causa del mayor problema ligado a la seguridad de un sisiema informatico ya sea porque no le importa, no se da cuenta o a proposito. Programas maliciosos: Programas destinados a perjudicar o a a hacer un uso ílicto de los recursos del sistema. Un intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro: (robo, incendio, inundación): una, mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. 3.-Describe cuales son las subculturas que existen en internet e identifica a cual perteneces. Friki:identifica al individuo de comportamiento eclectico. Rompe paradigmas o esquemas establecidos.su contexto son temas de ciencia ficcion, literatura fantastica,anime, comics, videojuegos y la informatica. GEEK: es para identificar a una persona que se adentra, se apasiona en la computadora, tecnologia, informatica. LAMMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas y que sin conocimientos sobre como funcionan los aplican. Falta de madurez, sociabilidad, y habilidades tecnicas o inteligencia, un incompetente, que por lo general, pretenden hacer hacking sin tener conocimientos de informatica. HACKER: es una de estas personas que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad de seguridad informatica. Su funcion no es daño sino demostrar que los sistemas no son seguros. El ingreso al sistema remoto sin autorizacion usando internet se conoce como black hats pero lo que ademas de ingresar y que depuran 4.-Cuales son los diferentes repaldos que nos da un sistema operativo en especial linux. Respaldos desde Consola de Comandos. Afbackup. Sistema de respaldos tipo cliente/servidor. AMANDA.Sistema de respaldos que permite al administrador configurar un único servidor maestro de respaldos para respaldar varios host. Cedar Backup. Diseñado para administrar respaldos de forma local y remota. Duplicity. Realiza respaldos incrementales en archivos tar. Tar. No es propiamente una herramienta de respaldo, tar es un sistema de compresión que nos permite empaquetar directorios. Respaldos con Interfaz gráfica. Bacula. Es un conjunto de programas que nos permiten respaldar, restaurar y verificar datos. Fwbackups. Sistema de respaldos con una interfaz simple pero poderosa. Respaldos en Snapshot. FlyBack. Sistema de seguridad basado en rsync, similar a Time Machine en Mac OS X. Time Vault. Sistema que monitorea cambios en los archivos capturándolos en snapshots. Respaldos de Sincronización. Rsnapshot. Sistema basado en rsync que realiza respaldos incrementales basados en snapshot. Rsync. Sistema de respaldos incrementales de forma remota o local. ¿Que es un virus informatico? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Elabora la tabla segun el destino de infección de los virus informaticos. VIRUS DESTINO Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Caballo de Troya Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas. Hoax El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
    Elabore la tabla de los virus informaticos segun su accion o modo de activación VIRUS DESTINO Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. C consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas. Hoax Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Cuales son los principales vías de infección? Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Que es un anti-virus? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. ¿Cuales son los tipos de detección de los virus informaticos? Para la detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos Elabora una lista de antivurus para windows y para linux WINDOWS: LINUX: Avast! Avast! NOD32 Antivirus AVG Kaspersky Anti-Virus ClamAV AVG Free F-Prot Avira AntiVir Microsoft Security Essentials Panda Antivirus





    Nube 1¿ Define que es la nube? Es el nombre que se le dio al proceso y al almacenamiento masivo de datos en servidores que alojen tu informacion. 2¿cuales son los diferentes tipos de nube que existen y describe cada uno? Nube pública: Es una nube mantenida y gestionada por por terceras personas no vínculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan. Nube privada: Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manjeada por un solo cliente que controla qué aplicaciones debe correr y dónde. Nubes híbridas: Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen promesa del escalado externamente 3¿cuales son las ventajas y desventajas de tener nuestra informacion en la nube? *No fue creada para personas expertas en tecnología, sino para el usuario final. *Aprovechar mejor los recursos de tu computadora 4 ¿Cuales son los elemenmtos de una direccion de página web? Código HTML: Es el lenguaje predominante para elaborar páginas web Hosting: Es el lugar donde se encuentra la página web Dominio: Una dirección fácil de recordar para entrar a una página web 5¿Que es un dominio y subdominio realiza la tabla que marca la guía de extos elementos? 6¿Define que es el correo electronico y cuales son los elementos que lo componen? Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. El encabezado. El mensaje los campos del encabezado, remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Valor Un correo electrónico incluye por lo menos los siguientes tres encabezados: De: A: Fecha: Puede contener los siguientes campos opcionales: Recibido: Responder a: Tema: ID del mensaje: 7¿Que es una busqueda y cuales son los tipos de busqueda que realizas? Una búsqueda es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o documentos que están alojados en servidores web 8.-Describe los diferentes grupos de busqueda que maneja la guía 9.-Describe cada una de las partes de la dirección de un correo electronico El encabezado. El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación: los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Valor Un correo electrónico incluye por lo menos los siguientes tres encabezados: De: la dirección de correo electrónico del remitente A: la dirección de correo electrónico del destinatario Fecha: la fecha cuando se envió el mail Puede contener los siguientes campos opcionales: Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje. Responder a: un dirección para responder. Tema: el tema del mensaje ID del mensaje: una identificación única para el mensaje. el cuerpo del mensaje 10 Cuales son los diferentes gestores en línea o externos y define también los gestores internos

Publicado por Unknown en 17:48 No hay comentarios:
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

jueves, 26 de septiembre de 2013

                               Culturas Urbanas
Las culturas urbanas son agrupaciones principalmente de jovenes que se originan y desarrollan en la ciudad. Sus miembros se comportan de acuerdo a las ideologias, gustos musicales o deportivos de su subcultura .
Las culturas urbanas surgen de la necesidad de identidad de los jovenes y adolescentes. (Pensamientos, tendencias, modas)

Las tribus urbanas comenzaron en los años sesenta, este término se acuñó por la formación de grupos, los cuales estaban en desacuerdo con la política, religión y problemas de las sociedades, mostrando su disconformidad, vistiendo y actuando de manera diferente, es decir, yendo en contra de la sociedad y de las reglas establecidas, y manteniéndose al margen con su propia cultura o ideología.

Cultura Rastafari 
Son principalmente pacifistas. El rastafarismo surgió entre la población negra de la clase trabajadora en Jamaica y su objetivo principal es luchar por la supremacía negra que la interpretan como la supremacía del bien contra el mal, este grupo utiliza la Biblia de una manera incorrecta adaptando ciertos versículos a su manera de vivir promocionando el consumo de la marihuana como planta sagrada.

Rastafari es una de las culturas surgidas en el Caribe con más notoriedad y de mayor expansión social a lo largo y ancho del planeta; germinada en la década de 1930 en una Jamaica azotada por la depresión económica y el estancamiento social, la cultura Rastafari tiene raíz en el movimiento Garveyista, una filosofía política del nacionalismo negro que postulaba el panafricanismo liberador.

Su nombre proviene del idioma Amárico de Etiopía: “Ras”, prefijo utilizado para nombrar a los príncipes del Imperio etíope y, “Tafari”, nombre del emperador Haile Selassie hasta antes de su coronación, quien además, es considerado por los Rastafari como el redentor de la africania en diáspora o el prometido y esperado Dios bíblico.
En sus inicios, la cultura Rastafari fue catalogada como un culto sincrético afro-caribeño de manifestaciones políticas y religiosas, pero la realidad es mucho más compleja; fundamentalmente podría ser descrita como una cultura de resistencia arraigada en manifestaciones espirituales  con una visión africanizante, es decir, con la idealización de una África mítica en donde el glorioso porvenir estará regido bajo el mandato teocrático del emperador Haile Selassie.  Ésta visión, nació de las resignificaciones simbólico-culturales que los detentares de dicha identidad otorgaron a los valores y creencias judeo-cristianas, no sólo en el sentido espiritual (religioso), sino en un orden total de la cultura. En este sentido, Rastafari incluye una variedad de manifestaciones culturales, que van desde lo espiritual, político, social y musical entre otras.Fuente: Pacarina del Sur - http://www.pacarinadelsur.com/home/mascaras-e-identidades/383-la-cultura-rastafari-y-sus-principales-manifestaciones-identitarias - Prohibida su reproducción sin citar el origen.




Hippies


hippies
Share ButtonHippie es una persona que e adhiere a una subcultura con origenes en el movimiento de contracultura de los años 1960. La palabra hippie se deriva de el ingles hipster que solía usarse para describir a la subcultura previa de la Generación Beat que también tuvo como base importante a la ciudad estadounidense de San Francisco y su distrito Haight-Ashbury. Esta nueva subcultura heredo los valores contraculturales de la Generación Beat, crearon sus propias comunidades, escuchaban rock psicodélico, abrazaron la revolución sexual, participaban en activismo radical y usaban drogas como la marihuana, el LSD y otros alucinógenos para expandir la conciencia
A fines de los años sesenta en EEUU los hippies constituyeron una suerte de moda juvenil para después quedar fuera de moda pero subsiguientes generaciones de neohippies mantendrían vivo al movimiento como una subcultura establecida en muchas formas y con nuevas generaciones hasta hoy. Pequeños enclaves de hippies originales así mismo continúan siguiendo este estilo de vida, mayoritariamente en lugares rurales.
Los “hippies” a doptaban un modo de vida comunitario, basado en el amor y la paz, renegaban del nacionalismo y de la Guerra del Vietnam, tomaban elementos de religiones como el budismo, el hinduismo, y también de las religiones de los indios norteamericanos. Estaban en desacuerdo con los valores tradicionales de la clase media estadounidense. Consideraban el paternalismo gubernamental, el militarismo, las empresas multinacionales y los valores sociales tradicionales como parte de un sistema que, a sus ojos, no tenía legitimidad.

Filosofía de vida

Los hippies se automarginaban de la sociedad, buscando formas de vida en común en las que la paz y el amor fuesen los valores más importantes. Esto los hizo oponerse frontalmente a la mayoría de las doctrinas, valores y costumbres comúnmente aceptados.
Por sí mismo el movimiento no tenía un carácter ideológico ni político claramente definido, aunque sus ideas y su modo de vida tienen cierta similitud con algunos aspectos del anarquismo, como, por ejemplo, la vida en comunas.


Orígenes

La palabra inglesa hippie deriva de otra palabra en inglés, hip, que quiere decir “popular, de moda”. De ese término se deriva la palabra inglesa hipster (un “hipista”, que indica a los que pretenden ser hip, los bohemios. En los EE.UU. antes de los años 1960, los bohemios y los hipsters por lo general se envolvían con la cultura negra (por ejemplo: Harry “The Hipster” Gibson y también uno de los más revolucionarios el famoso Miguel W. Larrea) y el jazz. El 6 de septiembre de 1965, en un periódico de San Francisco, el periodista Michael Fellon usó la palabra hippie por primera vez para referirse a los hippies y a los jóvenes bohemios (al contrario de los viejos bohemios de la llamada generación beat). Pero la gran prensa aún tardó casi dos años en utilizar la nueva palabra.
El movimiento hippie tuvo su apogeo en fines de los años 1960 cuando acontecimientos como la Ofensiva del Tet en Vietnam comenzaron a demostrar que la guerra no estaba ganándose. En los años 70 contaban con el desprecio de Nixon por su tendencia pacifista; pero entonces ya esta de su lado la mayor parte de la población de Estados Unidos.

Legado

Alrededor de 1980, gran parte del estilo hippie, pero muy poco de la esencia del movimiento, fue absorbido por la cultura mayoritaria. La prensa generalista perdió interés en esta subcultura. Por su parte, muchos de los antiguos hippies se integraron en la corriente dominante de pensamiento y los sistemas sociales y económicos de los que habían renegado.
No obstante, otros hippies continuaron manteniendo un compromiso profundo con esta forma de vivir y sus ideales. Como los hippies tendieron a evitar la publicidad después del Verano del amor y de Woodstock, surgió un mito popular de que el movimiento había desaparecido, aunque de hecho continuó existiendo en comunidades en diversos países. La evolución de algunas comunas hippies ha dado lugar a las ecoaldeas de hoy, también llamadas “comunas del 2000″.
Aun hoy, muchos de estos hippies se dan cita en festivales y encuentros para celebrar la vida y el amor, como en el Festival de la Paz.

Estilo y comportamiento

El icono del hippie suele ser un hombre con el pelo y la barba notablemente más largos que lo considerado “elegante” en la época. Ambos sexos tendían a dejarse el cabello largo y algunos hippies caucásicos lo llevaban al estilo afro, imitando a los afroamericanos.
Mucha gente no asociada a la contracultura consideraba estos largos cabellos una ofensa, o “anti-higiénicos”, o consideraban aquello “cosa de mujer”. El entonces gobernador de California Ronald Reagan definió al hippie como “un tío con el pelo como Tarzán, que camina como Jane y que huele como Chita”.
Para ambos sexos, tanto el cabello largo como su forma de vestir funcionaban como señal de pertenencia a esta contracultura y muestra de su actitud iconoclasta.

Otras características asociadas a ellos fueron:

* Ropas de colores brillantes (de estética psicodélica) o, en su defecto desteñidas: camisas floreadas o muy coloridas, largas faldas, pantalones de campana (botamanga ancha),etc… Se inspiraron también en estilos de vestir no occidentales, como las ropas indias (cherokee), de la India o africanas, y adoptaron símbolos como la flor o motivos de los indios americanos. Muchos de los hippies se confeccionaban su propia ropa, en protesta ante la «cultura consumista»
* Les agradaba tocar y componer música en las casas de amigos o en fiestas al aire libre como en el Human Be-In en la ciudad de San Francisco, California, celebrado el 7 de enero de 1967. Asistían a festivales como el Festival Pop de Monterrey en 1967 y el Festival de Woodstock en 1969. Actualmente, existe el llamado Burning Man Festival.
* Amor libre, ejemplificado en su rechazo a la institución del matrimonio y el desarrollo una conducta sexual libre de las regulaciones provenientes de la Iglesia cristiana o el Estado, vistas como intromisiones en la vida personal y obstáculo en la libertad individual. Generalmente, son tolerantes con la homosexualidad y la bisexualidad así como de las relaciones interraciales. También son conocidos por apreciar el placer y por asociar el sexo a valores beneficiosos para las personas.
* Vida en comunas, aunque ya no tan habitual, en libre asociación comunitaria.
* Gusto por la creación de situaciones y la creación de Zona temporalmente autónoma.
* Uso de incienso, tomado esto del budismo zen que promovieron escritores de la generación beat como Jack Kerouac y Aldous Huxley; además de una recuperación de los valores naturales de las plantas.
* En la mayoría de ellos el uso de drogas como marihuana, hachís, y alucinógenos como el LSD y la psilocibina (extraída de un hongo), son algo habitual ya sea para diversión o para lograr una «expansión de la mente y la conciencia» mediante la «experiencia psicodélica»; algo predicado por Aldous Huxley, Allen Ginsberg y principalmente Timothy Leary a principios de los 60. Posteriormente esto se asocio con perspectivas cercanas al chamanismo y a espiritualidad alternativa. Los hippies también aveces suelen consumir drogas duras como alcohol, cocaina, etc pero usualmente se prefiere las drogas psicodélicas e inclusive a veces se critica la tendencia del alcohol a provocar la violencia así como las consecuencias adictivas de drogas como la cocaina y la heroina.
* Gusto por escuchar, interpretar y componer rock psicodélico, rock progresivo, música folclórica local, folk-rock, y más recientemente Música New Age, psytrance o psybient. De todas formas suelen escuchar más géneros de música que en algunos casos comparten valores y estéticas similares al hippismo o la psicodelia como la música New Age o el reggae o inclusive otros con visiones y perspectivas más lejanos aunque las tendencias principales de gustos musicales son éstas.

Fuente Rastafari: http://www.pacarinadelsur.com/home/mascaras-e-identidades/383-la-cultura-rastafari-y-sus-principales-manifestaciones-identitarias
Fuente Hippie: http://www.detribusurbanas.com/hippies/
HECHO POR: Alejandra Rivera López 

Publicado por Unknown en 14:44 9 comentarios:
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest

lunes, 16 de septiembre de 2013


                        Entre Ubuntu y Mint ¿cuál viene copiado en DVD?
Ubuntu y Linux Mint tienen mucho en común. Las dos tienen un origen similar: la búsqueda de un Linux apto para todos los usuarios y que permita realizar las tareas básicas sin complicarse la vida ni acceder al terminal cada dos por tres. Ambas se actualizan dos veces al año.
El soporte es importante, pero Ubuntu hace un esfuerzo por mantenerse en CD de 700 MB, Linux Mint ha dado el salto al DVD, incluyendo así códecs, drivers y otros extras que en Ubuntu se descargan vía Internet.

FUENTE: http://articulos.softonic.com/ubuntu-versus-linux-mint
Elaboro: Alejandra Rivera López Grupo: 103
Publicado por Unknown en 19:24 18 comentarios:
Enviar por correo electrónicoEscribe un blogCompartir en XCompartir con FacebookCompartir en Pinterest
Inicio
Suscribirse a: Entradas (Atom)

Archivo del blog

  • ▼  2013 (3)
    • ▼  octubre (1)
      • 1.-Aplicaciones básicas del sistema operat...
    • ►  septiembre (2)

Datos personales

Unknown
Ver todo mi perfil
Tema Fantástico, S.A.. Con la tecnología de Blogger.