PRACTICA NUMERO 2
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106
1.-Define que es la seguridad en informática
Es el area de la informatica que se enfoca en la
proteccion de la infrestructura computacional. Y todo lo relacionado con esta
(incluyendo la informacion contenida).
2.-¿Cuales son los fenomenos o elementos que pueden
perjudicar la informacion?
El usuario, programas maliciosos, un intruso y un
siniestro.
3.- Existen subculturas ifnormaticas describe cada
una de estas e identifica a cual perteneces.
Friki o Friqui: Identifica a lindividuo de
comportamiento electrico, compre paradigmas o esquemas establecidos.
Geek: Es para identificar a una persona que se adentra,
se apasiona en la computacion, tecnologia e infortmatica.
Lammer o script kiddies: son personas que usan software
desarroalndo por otras personas y que sin conocimientos sobre como funcionan
los aplican.
Hacker: Es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes.
Cracker o Safecracker: su funcion es romper los niveles
de seguridad contemplados para el logro del ingreso no autorizado.
Samurai: ES uan segundo persona contratada para
investigar fallas de seguridad, investiga todos los derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos
tanto en telefonos modulares como en telefonos moviles, se encuentran sumergidos en entendimientos de
comnucaciones bastante amplias.
Wannabe: Son aquellos a los que les interesa el tema de
hacking y/o phreaking pero que por estar empezando no son reconocidos por la
Elite.
Jairo: Pertenece a la subcultura “LAMMER”
Alma: Pertenece a la subcultura “LAMMER”
4.-¿Cuales son los diferentes respaldos de un
sistema operativo seguro y definelos
Continuo: EL respaldo de datos debe de ser
completamente continuo.
Seguro: Muchos programas de respaldo incluyen sifrado
de datos, lo cual debe ser echo localmente en el equipo antes de envio de la
informacion.
Remoto: Los datos deben quedar alojados en unidades de
almacenamiento externo y no en unidades internas.
Mantencion de versiones anteriores en los datos: Se
debe contar con un sistema que permita la recuperacion de versiones diarias,
semanales y mensuales de los datos.
5.-¿Que es un virus informático? Y elabore la tabla
de la clsificacion de los virus informaticos segun el destino de infección.
Un virus informatico es sencillamente programas
maliciosos (Malwares) que infecta a otros archivos del sistema con la intencion
de modificarlo o dañarlo. Dicha infeccion consiste en incrustar su codigo
malicioso en el interior del archivo de forma que apartir de ese momento dicho
ejecutalbe pasa a ser portador del virus y por lo tanto, una nueva fuente de
infeccion.
SEGUN DESTINO DE INFECCION
INFECCION EN ARCHIVOS EJECUABLES
|
Afectan archivos de extencion EXE, COM, BAT, SYS,
PIF, DLL, DRV, el programa infectado tiene que estar ejecutandose para que el
virus puede funsionar.
|
SECTOR DE ARANQUE (BOOT)
|
Los dispositivos de alamcenamiento (USB, HDD ETC)
tienen sector de arranque, el cual contiene informacion relacioando al
formato del duisco y los datos alamacenados en el.
|
MULTIPARTICION
|
Bajo este nmbre se engloban los numeros que
utilizan los 2 metodos anteriores. Es decir, pueden simultaneamente infectar
archivos, sectores de arranque y tabla de asignacion de archivos.
|
RESIDENTES
DE MEMORIA
|
El progtrama infectado no necesita estar
ejecutandose, el virus de aloja en la memoria y permanece residente
infectando cada nuevo programa ejecutado.
|
MACROVIRUS
|
Son los virus mas populares de la actualidad no
se transmiten atraves de los archivos ejecutables, si no atravez de los
documentos de las aplicaciones que posee algun tipo de lenguaje de macroos.
|
ACTIVES AGENTS Y JAVA APPLETS
|
Estos pequeños progtramas se graban en el disco
duro del usuario cuando esta coenctado a internet y se ejecuta cuando la
pagina web sobre la que se navega lo requiere.
|
HTLM
|
Con solo conectarse a Internet, cualquier archivo
htlm de una pagina web puede contener o ejecutar un virus.
|
CABALLOS
DE TROYA
|
Son programas que imitan programas utiles
oejecutando algun tipo de accion aparentemente inofenciva, pero que deforma
oculto al usuario ejecuta el codigo dañino.
|
6.-Elabore la tabla de los virus informaticos segun
acciones o modo de activacion.
BOMBAS
|
SE denomina asi a los virus que ejecutan su
accion dañina como si fuesen una bomba.
|
CAMALEONES
|
Ubn software camaleon emula un programa de acceso
al sistema remotos realizando todas las acciones que ellos realizan, pero
como tarea adisional y oculta a los usuarios.
|
REPRODUCTORES
( RABBITS)
|
Se reproducen en forma constante una vez que son
ejecutados hasta agotar totalmente el espacio del disco o memoria del
sistema.
|
GUSANOS
(WORM)
|
Utilizan las redes de comunicacion para
expandirse de sistema en sistema.
|
POLIMÓRFICOS
|
Son virus que en cada infeccion que realizan se
sifran de una forma distinta.
|
BACKDOORS
|
Son programas que permiten controlar remotamente
el PC infectado. SE instala dentro del sistema operativo, el cual monitorea
sin ningun tipo de mensaje o consulta del usuario.
|
HOAX
|
No son virus propiamente dichos, si no cadenas de
mensajes distribuidas a travez del correo electronico y redes sociales.
|
7.-¿Cuales son las principales vias de infeccion
para los virus informaticos.
Redes sociales:
Sitios Webs fraudulentos.
Redes P2P (Descargas con regalo)
Dispositivos USB/CDs/dvdS infectados.
Sitios Web legitimos pero infectados.
Adjuntos de correos no solicitados ( SPAM)
8.-¿Que es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar
virus informaticos. Con el transcurso de tiempó, la aparcion de sistemas
operativos mas avanzados e internet, ha hecho que los antivirus hayan avanzado
hasta programas mas avanzados, que no solo buscan detecatar virus informaticos.
9.-¿Cuales son las diferentes opciones que nos da un
ativirus para la eliminacion de estos?
Limpiar los archivos infectados de los documentos
infectados.
10.-¿Cuales so nlos diferentes antivirus para
windows y para Linux?
Windows: Bitdefender Antivirus plus, Norton Antivirus,
GDAta antivirus, AVG antivirus, Avast Pro Antivirus, TrendMicro titanium
Antivirus, Vipre Antivirus.
Linux: ClamAV, AVAST, AVG, Avira Antivir, BitDEfender,
F-Prot- ESET, Sophos.
PRACTICA NUMERO 3
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106
1.-Define el concepto de internet
internet es solo una red de ordenadores
interconectados, se compone de un gran numero de maquinas distribuidas por todo
el mundo y conectada por los mas diversos medios
2.-¿Cuales son los diferentes proyectos que se desarrollaron para llegar a lo que
actualmente es internet? 1961
Primeros artículos sobre Conmutación de paquetes
1966
Fundación de Merit
Network
1966
Planeación de ARPANET
1973
Demostración de la redCYCLADES
1974
Red de conmutación de paquetes Telenet
1976 Aprobación del protocolo X.25
1978 Introducción de Minitel
3.- Cuales son los requerimientos de instalación
tanto físicos como lógicos de internet
4.-Elabora la lectura de la pagina 133 y 134 sobre
el tema el internet es bueno o malo para tu cerebro.
5.-¿Elabora un ensayo de media cuartilla en binas o
trios conforme sea el caso del tema de la pregunta anterior.
Si nos concentramos en el mal,se podía hablar de distracciones,
facilidad para acceder a ciertos contenidos de mal gusto o incluso perjudícales
para los mas pequeños en casa. por otra parte esta gloogle y su vision de ver por el mundo,cuando se
acusan de hacernos mas tontos gracias a su facilidad de busqueda dejamos tiempo
a la gente para que haga mas cosas.
Alvaro fernandez neurocientifico de sharp tambien cabe
tener en cuenta el efecto flynn(nuestra inteligencia media a ido aumentando
progresivamente desde 1930)por elo parece que la tecnologia ha ayudado mas que
obstaculizado.
Las redes sociales tan de moda hoy en dia,como los
blogs,u otro tipo de portales de internet pueden hacer mucho por
nosotros,nuestro cerebro y por su puesto nuestra productividad.uno de sus usos,
por ejemplo seria el de poder evaluar nuestra salud de nuestro propio hogar.
¡AH!y no podemos olvidarnos de los dispositivos
moviles,como smartphone o tablets cuyas aplicaciones basadas en la nube tambien
son de gran ayuda para el diagnostico y el tratamiento,cada vez mas rapidos y
especificos.
Eso si,fernabdez tambien comenta los peligros de la
multitarea y las distracciones.la tecnologia tambien ha acelerado nu8estra vida
de una manera pasmosa,cosa que puede nusetro cerebro no sea capaz de asimilar
con tanta rapidez.es un orgasmo muy plastico,es decir,adaptativos segun la
situacion pero requiere su tiempo
6.-¿Cual es el protocolo que utiliza internet para
comunicarse?
La mayoría de las páginas web
son “subidas” a los servidores respectivos utilizando este protocolo para
transferir los archivos desde el ordenador que ha confeccionado las páginas web
hasta el servidor.
7.-¿Realiza la actividad 136-137
8.- Que es la www y cuál es su función
World Wide Web: es un sistema de distribución de documentos de hipertexto o hipermedias
interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios
web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
9.-¿Cuales son los tipos de redes que interactúan en
internet?
10.-¿Cuales son los servicios o elementos que
pertenecen a internet?
11.-¿Que es un buscador?
Un buscador es una web en donde se muestran varias direcciones de
páginas que contienen el tema que se está buscando.
12.-¿Que es un navegador?
El navegador web es un
programa o aplicación que nos va a permitirmovernos por internet y acceder al contenido de las webs, blogs, foros,
galerías fotográficas, etc., de Internet.
PRACTICA NUMERO 4
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106
1.-Define
que es una búsqueda de internet
Debido
a la cantidad de páginas web existentes, se hace necesario emplear una
herramienta para encontrar una página específica que se ajuste a sus parámetros
de búsqueda: un motor de búsqueda.
Para
utilizar un motor de búsqueda, simplemente escriba palabras clave (términos de
búsqueda) en el campo apropiado, presione la tecla Aceptar y espere los
resultados. Antes de hacerlo, debe determinar qué clase de palabras debe
introducir para tener más posibilidades de encontrar la información que busca.
2.-¿Cuales
son las diferentes búsquedas que realizas en internet?
De
información documental, imágenes, archivos adjuntos PDF entre otros.
3.-Describe
cada uno de los trucos de búsqueda que maneja la guía
1.- Buscar una frase exacta: Cada programador que
diseña cualquier pagina electrónica escribe etiquetas que al combinar ciertas
palabras enlista el tema de buscar.
2.-Encorntras
paginas que incluyan una determinada palabra u otra, en estre truco haras que
la palabra OR o bien | que esta en la primera tecla de tu teclado.
3.-
Uso de comodines: google entre sus códigos de búsqueda incluye el uso de
comodines en este caso el asterisco. Su fucnion es sustituir desde una letra.
4.-
Link: Lista todos los enlaces, teniendo 4 clics como sitios mas visitados
apunta a la pgina que desea.
5.-
Usando palabra reservada filetype seguida de dos puntos puedes encontrar, no
paginas electrónicas, sino documentos con un formato especifico.
6.-La
palabra reservada define busca las direcciones electrónicas donde encontraras
la definición de la palabra,
7.-
Permite buscar información usando un limite de números sea en fechas o en
moneda.
8.- Si
deseas saber la hora exacta en algún sitio del mundo solo bsta con decribir
what timi is it, y el país que deseas buscar.
9.-Para
cuscar y descargar una canción escribe en la bara de buscqueda intittle: index
of? Mp3 seguido de la canción o artista.
10.-Para
descargar programas de software libre debes escribir la palabra Download
seguido del software que deseas.
4.-¿Que
es la nube?
Es el
nombre que se le dio al procesamiento y almacenamiento básico de datos en
servidores que alojen tu información.
5.-Describe
los 3 diferentes tipos de nube
Una nube pública es una nube computacional mantenida y gestionada por
terceras personas no vinculadas con la organización. En este tipo de nubes
tanto los datos como los procesos de varios clientes se mezclan en los
servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los
usuarios finales de la nube no conocen que trabajos de otros clientes pueden
estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.7 Aplicaciones,
almacenamiento y otros recursos están disponibles al público a través el
proveedor de servicios que es propietario de toda la infraestructura en sus
centros de datos; el acceso a los servicios solo se ofrece de manera remota,
normalmente a través de Internet.
Las nubes privadas son una buena opción para las compañías que necesitan
alta protección de datos y ediciones a nivel de servicio. Las nubes privadas
están en una infraestructura bajo demanda gestionada para un solo cliente que
controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del
servidor, red, y disco y pueden decidir qué usuarios están autorizados a
utilizar la infraestructura.
Las
nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es
propietario de unas partes y comparte otras, aunque de una manera controlada.
Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente,
en-demanda, pero añaden la complejidad de determinar cómo distribuir las
aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir
cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos
inicialmente, estará probablemente reservada a aplicaciones simples sin
condicionantes, que no requieran de ninguna sincronización o necesiten bases de
datos complejas.
6.-¿Cuales
son los servicios que utilizas de la nube?
·
Office Web Apps
·
Microsoft Lync
Online
·
Microsoft Exchange
Online
·
Microsoft Dynamics
CRM Online
·
Windows Server
Active Directory
·
SQL Azure
·
Plataforma Windows
Azure Appliance
·
Windows Azure
·
Plataforma Windows
Azure Appliance
·
SharePoint Online
·
Office Live Meeting
·
Windows Intune
7.-¿Como
se compone una dirección de pagina web?
Extensión u origen es la tercera parte: .com (compañías), .org
(organizaciones no lucrativas), .edu (educación), .gob (gobierno), y a veces se
sustituye por el código del país o se le agrega al final de la tercera parte,
ejemplo: mx (México), es (España), uk (united kingdom)
8.-Elabore
la tabla de dominios y subdominios
SUBDOMINIOS
|
DOMINIOS
|
* .ru, para
servicios de Rusia
* .fr, para servicios de Francia * .do, para servicios de República Dominicana * .gt, para servicios de Guatemala * .mx, para servicios de México * .sv, para servicios de El Salvador * .cl, para servicios de Chile * .co, para servicios de Colombia * .cn, para servicios de China * .ar, para servicios de Argentina * .bo, para servicios de Bolivia * .ec, para servicios de Ecuador * .py, para servicios de Paraguay * .pe, para páginas de Perú * .uy, para servicios de Uruguay * .ve, para servicios de Venezuela * .edu, para servicios de Educación * .gov y .gob, para Gobierno y Entidades Públicas * .info, para Información * .int, para Entidades Internacionales, organizaciones como la ONU * .jobs, para Departamentos de empleo y recursos humanos en empresas * .mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército) * .mobi, para empresas de telefonía móvil o servicios para móvil. * .museum, para los Museos * .name, para Nombres de personas * .net, para Infraestructura de red * .org, para organizaciones |
.web, web es un
dominio de internet de nivel superior.
.aero, para la Industria del transporte .asia, la región de Asia + Oceania. .com, para fines comerciales .coop, para Cooperativas .edu, para Educación .mx, para páginas de México .es, para páginas de España .cr, para páginas de Costa Rica .cl, para páginas de Chile .co, para páginas de Colombia .ar, para páginas de Argentina .ec, para páginas de Ecuador .py, para páginas de Paraguay .eu, la región de Europa .gov y .gob, para Gobierno y Entidades Públicas .info, para Información .int, para Entidades Internacionales, organizaciones como la ONU .jobs, para Departamentos de empleo y recursos humanos en empresas .mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército) .mobi, para empresas de telefonía móvil o servicios para móvil. .museum, para los Museos |
9.-Esquematiza
la pantalla de correo electrónico y describa el servicio que presta así como
cada uno de sus elementos.
CORREO ELECTRÓNICO
Independientemente del proveedor que utilices en tu
correo los servicios suelen ser genéricos para todos:
Recibir mensajes
Gestionar carpetas
Eliminar automáticamente el correo no deseado
Enviar fichero adjunto en cualquier formato
Mantener una listín de contactos y organizarlos a
través de carpetas y afinidades
Reenviar y Responde el mensaje recibido
Sus elementos son:
1.- NOMBRE CON EL CUAL SE IDENTIFICA EL USUARIO AL QUE SE
ESTA HACIENDO REFERENCIA ES ESTE CASO ES INFORMATICA.
2.-
ARROBA @, ES EL SIGNO QUE SEPARA EL NOMBRE DEL USUARIO DE LOS DATOS DEL DOMINIO
A LA CUAL PERTENECE LA CUENTA DE CORREO.
3.-NOMBRE DE LA EMPRESA O INSTITUCION A LA CUAL PERTENECE EL
CORREO DEL USURIO EN ESTE CASO ES PA.
4.-SEÑALA LA ACTIVIDAD DE LA EMPRESA ESTE CASO GOB.
5.-INDICA EL PAIS EN EL CUAL SE ENCUENTRA LA EMPRESA, O BIEN
,EL LUGAR DONDE RADICA LA CUENTA DE CORREO EN ESTA CASO MX.
10.-Describa
los elementos de una dirección de correo electrónico y qué función tiene la @.
- La identificación del servidor (arcesio.net) y.- identificación
de la persona ó grupo de personas (en el ejemplo es óscar
- Un signo (@)
que sirve para unir las dos identificaciones anteriores y que se lee
"at".
La función de @:
La arroba
(@) es un
símbolo utilizado en las direcciones de correo
electrónico para separar el
nombre del usuario del nombre del dominio,
ambos necesarios para transmitir los emails. Por ejemplo, la dirección de email
administrador@masadelante.com indica que el usuario administrador recibe correo
electrónico "en" el dominio masadelante.com.