miércoles, 2 de octubre de 2013

PRACTICAS DE INFORMATICA

PRACTICA NUMERO 2
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106
1.-Define que es la seguridad en informática
Es el area de la informatica que se enfoca en la proteccion de la infrestructura computacional. Y todo lo relacionado con esta (incluyendo la informacion contenida).
2.-¿Cuales son los fenomenos o elementos que pueden perjudicar la informacion?
El usuario, programas maliciosos, un intruso y un siniestro.
3.- Existen subculturas ifnormaticas describe cada una de estas e identifica a cual perteneces.
Friki o Friqui: Identifica a lindividuo de comportamiento electrico, compre paradigmas o esquemas establecidos.
Geek: Es para identificar a una persona que se adentra, se apasiona en la computacion, tecnologia e infortmatica.
Lammer o script kiddies: son personas que usan software desarroalndo por otras personas y que sin conocimientos sobre como funcionan los aplican.
Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Cracker o Safecracker: su funcion es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurai: ES uan segundo persona contratada para investigar fallas de seguridad, investiga todos los derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles,  se encuentran sumergidos en entendimientos de comnucaciones bastante amplias.
Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la Elite.
Jairo: Pertenece a la subcultura “LAMMER”
Alma: Pertenece a la subcultura “LAMMER”

4.-¿Cuales son los diferentes respaldos de un sistema operativo seguro y definelos
Continuo: EL respaldo de datos debe de ser completamente continuo.
Seguro: Muchos programas de respaldo incluyen sifrado de datos, lo cual debe ser echo localmente en el equipo antes de envio de la informacion.
Remoto: Los datos deben quedar alojados en unidades de almacenamiento externo y no en unidades internas.
Mantencion de versiones anteriores en los datos: Se debe contar con un sistema que permita la recuperacion de versiones diarias, semanales y mensuales de los datos.
5.-¿Que es un virus informático? Y elabore la tabla de la clsificacion de los virus informaticos segun el destino de infección.
Un virus informatico es sencillamente programas maliciosos (Malwares) que infecta a otros archivos del sistema con la intencion de modificarlo o dañarlo. Dicha infeccion consiste en incrustar su codigo malicioso en el interior del archivo de forma que apartir de ese momento dicho ejecutalbe pasa a ser portador del virus y por lo tanto, una nueva fuente de infeccion.
SEGUN DESTINO DE INFECCION
INFECCION EN ARCHIVOS EJECUABLES
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, DLL, DRV, el programa infectado tiene que estar ejecutandose para que el virus puede funsionar.
SECTOR DE ARANQUE (BOOT)
Los dispositivos de alamcenamiento (USB, HDD ETC) tienen sector de arranque, el cual contiene informacion relacioando al formato del duisco y los datos alamacenados en el.
MULTIPARTICION
Bajo este nmbre se engloban los numeros que utilizan los 2 metodos anteriores. Es decir, pueden simultaneamente infectar archivos, sectores de arranque y tabla de asignacion de archivos.
RESIDENTES DE MEMORIA
El progtrama infectado no necesita estar ejecutandose, el virus de aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
MACROVIRUS
Son los virus mas populares de la actualidad no se transmiten atraves de los archivos ejecutables, si no atravez de los documentos de las aplicaciones que posee algun tipo de lenguaje de macroos.
ACTIVES AGENTS Y JAVA APPLETS
Estos pequeños progtramas se graban en el disco duro del usuario cuando esta coenctado a internet y se ejecuta cuando la pagina web sobre la que se navega lo requiere.
HTLM
Con solo conectarse a Internet, cualquier archivo htlm de una pagina web puede contener o ejecutar un virus.
CABALLOS DE TROYA
Son programas que imitan programas utiles oejecutando algun tipo de accion aparentemente inofenciva, pero que deforma oculto al usuario ejecuta el codigo dañino.


6.-Elabore la tabla de los virus informaticos segun acciones o modo de activacion.
BOMBAS
SE denomina asi a los virus que ejecutan su accion dañina como si fuesen una bomba.
CAMALEONES
Ubn software camaleon emula un programa de acceso al sistema remotos realizando todas las acciones que ellos realizan, pero como tarea adisional y oculta a los usuarios.
REPRODUCTORES ( RABBITS)
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio del disco o memoria del sistema.
GUSANOS (WORM)
Utilizan las redes de comunicacion para expandirse de sistema en sistema.
POLIMÓRFICOS
Son virus que en cada infeccion que realizan se sifran de una forma distinta.
BACKDOORS
Son programas que permiten controlar remotamente el PC infectado. SE instala dentro del sistema operativo, el cual monitorea sin ningun tipo de mensaje o consulta del usuario.
HOAX
No son virus propiamente dichos, si no cadenas de mensajes distribuidas a travez del correo electronico y redes sociales.

7.-¿Cuales son las principales vias de infeccion para los virus informaticos.
Redes sociales:
Sitios Webs fraudulentos.
Redes P2P (Descargas con regalo)
Dispositivos USB/CDs/dvdS infectados.
Sitios Web legitimos pero infectados.
Adjuntos de correos no solicitados ( SPAM)

8.-¿Que es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus informaticos. Con el transcurso de tiempó, la aparcion de sistemas operativos mas avanzados e internet, ha hecho que los antivirus hayan avanzado hasta programas mas avanzados, que no solo buscan detecatar virus informaticos.

9.-¿Cuales son las diferentes opciones que nos da un ativirus para la eliminacion de estos?
Limpiar los archivos infectados de los documentos infectados.
10.-¿Cuales so nlos diferentes antivirus para windows y para Linux?
Windows: Bitdefender Antivirus plus, Norton Antivirus, GDAta antivirus, AVG antivirus, Avast Pro Antivirus, TrendMicro titanium Antivirus, Vipre Antivirus.

Linux: ClamAV, AVAST, AVG, Avira Antivir, BitDEfender, F-Prot- ESET, Sophos.




PRACTICA NUMERO 3
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106

1.-Define el concepto de internet
internet es solo una red de ordenadores interconectados, se compone de un gran numero de maquinas distribuidas por todo el mundo y conectada por los mas diversos medios

2.-¿Cuales son los diferentes proyectos  que se desarrollaron para llegar a lo que actualmente es internet? 1961 Primeros artículos sobre Conmutación de paquetes
1966 Fundación de Merit Network
1966 Planeación de ARPANET
1973 Demostración de la redCYCLADES
1974 Red de conmutación de paquetes Telenet
1976 Aprobación del protocolo X.25
1978 Introducción de Minitel

3.- Cuales son los requerimientos de instalación tanto físicos como lógicos de internet

4.-Elabora la lectura de la pagina 133 y 134 sobre el tema el internet es bueno o malo para tu cerebro.
5.-¿Elabora un ensayo de media cuartilla en binas o trios conforme sea el caso del tema de la pregunta anterior.
Si nos concentramos en el mal,se podía hablar de distracciones, facilidad para acceder a ciertos contenidos de mal gusto o incluso perjudícales para los mas pequeños en casa. por otra parte esta gloogle   y su vision de ver por el mundo,cuando se acusan de hacernos mas tontos gracias a su facilidad de busqueda dejamos tiempo a la gente para que haga mas cosas.
Alvaro fernandez neurocientifico de sharp tambien cabe tener en cuenta el efecto flynn(nuestra inteligencia media a ido aumentando progresivamente desde 1930)por elo parece que la tecnologia ha ayudado mas que obstaculizado.
Las redes sociales tan de moda hoy en dia,como los blogs,u otro tipo de portales de internet pueden hacer mucho por nosotros,nuestro cerebro y por su puesto nuestra productividad.uno de sus usos, por ejemplo seria el de poder evaluar nuestra salud de nuestro propio hogar.
¡AH!y no podemos olvidarnos de los dispositivos moviles,como smartphone o tablets cuyas aplicaciones basadas en la nube tambien son de gran ayuda para el diagnostico y el tratamiento,cada vez mas rapidos y especificos.
Eso si,fernabdez tambien comenta los peligros de la multitarea y las distracciones.la tecnologia tambien ha acelerado nu8estra vida de una manera pasmosa,cosa que puede nusetro cerebro no sea capaz de asimilar con tanta rapidez.es un orgasmo muy plastico,es decir,adaptativos segun la situacion pero requiere su tiempo
6.-¿Cual es el protocolo que utiliza internet para comunicarse?
La mayoría de las páginas web son “subidas” a los servidores respectivos utilizando este protocolo para transferir los archivos desde el ordenador que ha confeccionado las páginas web hasta el servidor.
7.-¿Realiza la actividad 136-137
8.- Que es la www y cuál es su función
World Wide Web: es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
9.-¿Cuales son los tipos de redes que interactúan en internet?
10.-¿Cuales son los servicios o elementos que pertenecen a internet?
11.-¿Que es un buscador?
Un buscador es una web en donde se muestran varias direcciones de páginas que contienen el tema que se está buscando.
12.-¿Que es un navegador?
El navegador web es un programa o aplicación que nos va a permitirmovernos por internet y acceder al contenido de las webs, blogs, foros, galerías fotográficas, etc., de Internet.


PRACTICA NUMERO 4
DOROTEO MARTINEZ ALMA ARELI
MIGUEL JIMENEZ JAIRO JASIEL
GRUPO: 106

1.-Define que es una búsqueda de internet
Debido a la cantidad de páginas web existentes, se hace necesario emplear una herramienta para encontrar una página específica que se ajuste a sus parámetros de búsqueda: un motor de búsqueda.
Para utilizar un motor de búsqueda, simplemente escriba palabras clave (términos de búsqueda) en el campo apropiado, presione la tecla Aceptar y espere los resultados. Antes de hacerlo, debe determinar qué clase de palabras debe introducir para tener más posibilidades de encontrar la información que busca.

2.-¿Cuales son las diferentes búsquedas que realizas en internet?
De información documental, imágenes, archivos adjuntos PDF entre otros.
3.-Describe cada uno de los trucos de búsqueda que maneja la guía
1.- Buscar una frase exacta: Cada programador que diseña cualquier pagina electrónica escribe etiquetas que al combinar ciertas palabras enlista el tema de buscar.
2.-Encorntras paginas que incluyan una determinada palabra u otra, en estre truco haras que la palabra OR o bien | que esta en la primera tecla de tu teclado.
3.- Uso de comodines: google entre sus códigos de búsqueda incluye el uso de comodines en este caso el asterisco. Su fucnion es sustituir desde una letra.
4.- Link: Lista todos los enlaces, teniendo 4 clics como sitios mas visitados apunta a la pgina que desea.
5.- Usando palabra reservada filetype seguida de dos puntos puedes encontrar, no paginas electrónicas, sino documentos con un formato especifico.
6.-La palabra reservada define busca las direcciones electrónicas donde encontraras la definición de la palabra,
7.- Permite buscar información usando un limite de números sea en fechas o en moneda.
8.- Si deseas saber la hora exacta en algún sitio del mundo solo bsta con decribir what timi is it, y el país que deseas buscar.
9.-Para cuscar y descargar una canción escribe en la bara de buscqueda intittle: index of? Mp3 seguido de la canción o artista.
10.-Para descargar programas de software libre debes escribir la palabra Download seguido del software que deseas.
4.-¿Que es la nube?
Es el nombre que se le dio al procesamiento y almacenamiento básico de datos en servidores que alojen tu información.
5.-Describe los 3 diferentes tipos de nube
Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen que trabajos de otros clientes pueden estar corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.7 Aplicaciones, almacenamiento y otros recursos están disponibles al público a través el proveedor de servicios que es propietario de toda la infraestructura en sus centros de datos; el acceso a los servicios solo se ofrece de manera remota, normalmente a través de Internet.
Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de servicio. Las nubes privadas están en una infraestructura bajo demanda gestionada para un solo cliente que controla qué aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
Las nubes híbridas combinan los modelos de nubes públicas y privadas. Usted es propietario de unas partes y comparte otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente, en-demanda, pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas.



6.-¿Cuales son los servicios que utilizas de la nube?
·         Office Web Apps
·         Microsoft Lync Online
·         Microsoft Exchange Online
·         Microsoft Dynamics CRM Online
·         Windows Server Active Directory
·         SQL Azure
·         Plataforma Windows Azure Appliance
·         Windows Azure
·         Plataforma Windows Azure Appliance
·         SharePoint Online
·         Office Live Meeting
·         Windows Intune

7.-¿Como se compone una dirección de pagina web?
Extensión u origen es la tercera parte: .com (compañías), .org (organizaciones no lucrativas), .edu (educación), .gob (gobierno), y a veces se sustituye por el código del país o se le agrega al final de la tercera parte, ejemplo: mx (México), es (España), uk (united kingdom)
8.-Elabore la tabla de dominios y subdominios
SUBDOMINIOS
DOMINIOS
* .ru, para servicios de Rusia
* .fr, para servicios de Francia
* .do, para servicios de República Dominicana
* .gt, para servicios de Guatemala
* .mx, para servicios de México
* .sv, para servicios de El Salvador
* .cl, para servicios de Chile
* .co, para servicios de Colombia
* .cn, para servicios de China
* .ar, para servicios de Argentina
* .bo, para servicios de Bolivia
* .ec, para servicios de Ecuador
* .py, para servicios de Paraguay
* .pe, para páginas de Perú
* .uy, para servicios de Uruguay
* .ve, para servicios de Venezuela
* .edu, para servicios de Educación
* .gov y .gob, para Gobierno y Entidades Públicas
* .info, para Información
* .int, para Entidades Internacionales, organizaciones como la ONU
* .jobs, para Departamentos de empleo y recursos humanos en empresas
* .mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)
* .mobi, para empresas de telefonía móvil o servicios para móvil.
* .museum, para los Museos
* .name, para Nombres de personas
* .net, para Infraestructura de red
* .org, para organizaciones
.web, web es un dominio de internet de nivel superior. 
.aero, para la Industria del transporte 
.asia, la región de Asia + Oceania. 
.com, para fines comerciales 
.coop, para Cooperativas 
.edu, para Educación 
.mx, para páginas de México 
.es, para páginas de España 
.cr, para páginas de Costa Rica 
.cl, para páginas de Chile 
.co, para páginas de Colombia 
.ar, para páginas de Argentina 
.ec, para páginas de Ecuador 
.py, para páginas de Paraguay 
.eu, la región de Europa 
.gov y .gob, para Gobierno y Entidades Públicas 
.info, para Información 
.int, para Entidades Internacionales, organizaciones como la ONU 
.jobs, para Departamentos de empleo y recursos humanos en empresas 
.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército) 
.mobi, para empresas de telefonía móvil o servicios para móvil. 
.museum, para los Museos 













9.-Esquematiza la pantalla de correo electrónico y describa el servicio que presta así como cada uno de sus elementos.
CORREO ELECTRÓNICO

Independientemente del proveedor que utilices en tu correo los servicios suelen ser genéricos para todos:
Recibir mensajes
Gestionar carpetas
Eliminar automáticamente el correo no deseado
Enviar fichero adjunto en cualquier formato
Mantener una listín de contactos y organizarlos a través de carpetas y afinidades
Reenviar y Responde el mensaje recibido
Sus elementos son:
1.- NOMBRE CON EL CUAL SE IDENTIFICA EL USUARIO AL QUE SE ESTA HACIENDO REFERENCIA ES ESTE CASO ES INFORMATICA.

2.- ARROBA @, ES EL SIGNO QUE SEPARA EL NOMBRE DEL USUARIO DE LOS DATOS DEL DOMINIO A LA CUAL PERTENECE LA CUENTA DE CORREO.
3.-NOMBRE DE LA EMPRESA O INSTITUCION A LA CUAL PERTENECE EL CORREO DEL USURIO EN ESTE CASO ES PA.
4.-SEÑALA LA ACTIVIDAD DE LA EMPRESA ESTE CASO GOB.
5.-INDICA EL PAIS EN EL CUAL SE ENCUENTRA LA EMPRESA, O BIEN ,EL LUGAR DONDE RADICA LA CUENTA DE CORREO EN ESTA CASO MX.


10.-Describa los elementos de una dirección de correo electrónico y qué  función tiene la @.
  1. La identificación del servidor (arcesio.net) y.- identificación de la persona ó grupo de personas (en el ejemplo es óscar
  2. Un signo (@) que sirve para unir las dos identificaciones anteriores y que se lee "at".
La función de @:                                                                                                                       
La arroba (@) es un símbolo utilizado en las direcciones de correo electrónico para separar el nombre del usuario del nombre del dominio, ambos necesarios para transmitir los emails. Por ejemplo, la dirección de email administrador@masadelante.com indica que el usuario administrador recibe correo electrónico "en" el dominio masadelante.com.