martes, 1 de octubre de 2013

  • 1.-Aplicaciones básicas del sistema operativo linux: Navegadores, editores de texto, admnistradores de archivos, localizadores de archivos y consola de texto 2.-Elabora una tabla de los dispositivos moviles para Unbunt y Linux mint UBUNTU LINUX: MeeGo Android LiMo Webos OpenMoko
    3.-Elabora una tabla de los requerimientos mínimos de instalación de Unbnt y Linux mint UBUNTU LINUX: * Procesador x86 a 1 GHz. Disco duro: * Memoria RAM de 1 GB. Mínimo 1 Gb * Disco Duro de 15 GB (swap incluida). Memoria RAM: * Tarjeta gráfica y monitor capaz de soportar Mínimo 32 GB una resolución de 800x600. * Lector de CD-ROM, puerto USB o tarjeta de red. * Conexión a Internet puede ser útil. 4.-¿Que es un administrador de usuario? El administrador de usuarios permite al creador de una cuenta otorgar a otros usuarios permisos de inicio de sesión a su cuenta. 5.-Elabora una tabla de los tipos de usuarios y caracteristicas TIPOS DE USUARIOS: CARACTERISTICAS: Creador de la cuenta: Como la persona que originalmente generó la cuenta, el creador de la cuenta siempre tendrá acceso a todo. Los permisos no se pueden cambiar, y el usuario no se puede eliminar. Usuario administrador: Al agregar usuarios, puede designar a un usuario para que tenga Acceso de administrador. Un usuario con Acceso de administrador tendrá los mismos permisos que el Creador de la cuenta, con la única diferencia de que este tipo de usuario se puede eliminar y cambiar. Usuario normal: De manera predeterminada, un usuario no tiene permisos cuando es creado. Si no desea otorgar Acceso de administrador a un usuario, puede elegir de forma selectiva qué formularios, temas e informes desea que dicho usuario vea. Toda la información de nivel de administrador (facturación, API, registros de uso) no se mostrará a estos usuarios.
    6.-Esquematise el escritorio de linux mint y describa cada uno de sus elementos

  • 1.-Describe que es la seguridad informatica
    La seguridad informatica es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. 2.-Define cuales son los eventos o elementos que intervienen para dañar la informacion El usuario: Causa del mayor problema ligado a la seguridad de un sisiema informatico ya sea porque no le importa, no se da cuenta o a proposito. Programas maliciosos: Programas destinados a perjudicar o a a hacer un uso ílicto de los recursos del sistema. Un intruso: Persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido. Un siniestro: (robo, incendio, inundación): una, mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. 3.-Describe cuales son las subculturas que existen en internet e identifica a cual perteneces. Friki:identifica al individuo de comportamiento eclectico. Rompe paradigmas o esquemas establecidos.su contexto son temas de ciencia ficcion, literatura fantastica,anime, comics, videojuegos y la informatica. GEEK: es para identificar a una persona que se adentra, se apasiona en la computadora, tecnologia, informatica. LAMMER O SCRIPT KIDDIES: son personas que usan software desarrollado por otras personas y que sin conocimientos sobre como funcionan los aplican. Falta de madurez, sociabilidad, y habilidades tecnicas o inteligencia, un incompetente, que por lo general, pretenden hacer hacking sin tener conocimientos de informatica. HACKER: es una de estas personas que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad de seguridad informatica. Su funcion no es daño sino demostrar que los sistemas no son seguros. El ingreso al sistema remoto sin autorizacion usando internet se conoce como black hats pero lo que ademas de ingresar y que depuran 4.-Cuales son los diferentes repaldos que nos da un sistema operativo en especial linux. Respaldos desde Consola de Comandos. Afbackup. Sistema de respaldos tipo cliente/servidor. AMANDA.Sistema de respaldos que permite al administrador configurar un único servidor maestro de respaldos para respaldar varios host. Cedar Backup. Diseñado para administrar respaldos de forma local y remota. Duplicity. Realiza respaldos incrementales en archivos tar. Tar. No es propiamente una herramienta de respaldo, tar es un sistema de compresión que nos permite empaquetar directorios. Respaldos con Interfaz gráfica. Bacula. Es un conjunto de programas que nos permiten respaldar, restaurar y verificar datos. Fwbackups. Sistema de respaldos con una interfaz simple pero poderosa. Respaldos en Snapshot. FlyBack. Sistema de seguridad basado en rsync, similar a Time Machine en Mac OS X. Time Vault. Sistema que monitorea cambios en los archivos capturándolos en snapshots. Respaldos de Sincronización. Rsnapshot. Sistema basado en rsync que realiza respaldos incrementales basados en snapshot. Rsync. Sistema de respaldos incrementales de forma remota o local. ¿Que es un virus informatico? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Elabora la tabla segun el destino de infección de los virus informaticos. VIRUS DESTINO Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Caballo de Troya Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas. Hoax El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
    Elabore la tabla de los virus informaticos segun su accion o modo de activación VIRUS DESTINO Worm o gusano informático. Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. C consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, por ejemplo contraseñas. Hoax Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Cuales son los principales vías de infección? Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. El sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Que es un anti-virus? Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. ¿Cuales son los tipos de detección de los virus informaticos? Para la detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar. Los antivirus detectan si hay virus al checar la longitud original y actual de un archivo, ya que si un virus se pegó al archivo, este crecerá en tamaño. Después se usaron las sumas de comprobación, en la cual se sumaban todos los bytes de un archivo, pero los astutos hackers descubrieron cómo evitar a estos tipos de antivirus, por lo que la técnica de suma tuvo que ser modificada. Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos Elabora una lista de antivurus para windows y para linux WINDOWS: LINUX: Avast! Avast! NOD32 Antivirus AVG Kaspersky Anti-Virus ClamAV AVG Free F-Prot Avira AntiVir Microsoft Security Essentials Panda Antivirus





    Nube 1¿ Define que es la nube? Es el nombre que se le dio al proceso y al almacenamiento masivo de datos en servidores que alojen tu informacion. 2¿cuales son los diferentes tipos de nube que existen y describe cada uno? Nube pública: Es una nube mantenida y gestionada por por terceras personas no vínculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan. Nube privada: Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manjeada por un solo cliente que controla qué aplicaciones debe correr y dónde. Nubes híbridas: Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen promesa del escalado externamente 3¿cuales son las ventajas y desventajas de tener nuestra informacion en la nube? *No fue creada para personas expertas en tecnología, sino para el usuario final. *Aprovechar mejor los recursos de tu computadora 4 ¿Cuales son los elemenmtos de una direccion de página web? Código HTML: Es el lenguaje predominante para elaborar páginas web Hosting: Es el lugar donde se encuentra la página web Dominio: Una dirección fácil de recordar para entrar a una página web 5¿Que es un dominio y subdominio realiza la tabla que marca la guía de extos elementos? 6¿Define que es el correo electronico y cuales son los elementos que lo componen? Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. El encabezado. El mensaje los campos del encabezado, remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Valor Un correo electrónico incluye por lo menos los siguientes tres encabezados: De: A: Fecha: Puede contener los siguientes campos opcionales: Recibido: Responder a: Tema: ID del mensaje: 7¿Que es una busqueda y cuales son los tipos de busqueda que realizas? Una búsqueda es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o documentos que están alojados en servidores web 8.-Describe los diferentes grupos de busqueda que maneja la guía 9.-Describe cada una de las partes de la dirección de un correo electronico El encabezado. El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación: los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Valor Un correo electrónico incluye por lo menos los siguientes tres encabezados: De: la dirección de correo electrónico del remitente A: la dirección de correo electrónico del destinatario Fecha: la fecha cuando se envió el mail Puede contener los siguientes campos opcionales: Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje. Responder a: un dirección para responder. Tema: el tema del mensaje ID del mensaje: una identificación única para el mensaje. el cuerpo del mensaje 10 Cuales son los diferentes gestores en línea o externos y define también los gestores internos