miércoles, 2 de octubre de 2013

PRACTICAS DE INFORMATICA

Cuadro de texto: ALMACENAMIENTOCuadro de texto: *WEBCAME
*MICROFONO
*SCANNER
*BOCINAS
*MONITOR TACTIL

Cuadro de texto: *DISCO COMPACTO (CD)
*DISCO VERSATIL DIGITAL(DVD)
*DISCO OPTICO BLURAY
*MEMORIA DE BORRADO INSTANTANEO
*DISCO DURO
Cuadro de texto: EXTERNOSCuadro de texto: INTERNOSCuadro de texto: ENTRADACuadro de texto: SALIDA

Cuadro de texto: DISPOSITIVOSCuadro de texto: *TECLADO
*MOUSE
*SCANNER

Cuadro de texto: *MONITOR
*MICRO PROCESADOR
* CPU
*IMPRESORA


PRACTICA 1
 
 
 
 
 

Cuadro de texto: COMPLEMENTARIOS
 
 
 
 
 
 
 
 
 
 
 
 
 



 
PRACTICA 2
 
1.- Define el concepto del sistema operativo
Es un programa en un sistema informático que gestiona los recursos de software y provee servicios y los programas de aplicación.
 
2.- ¿Cuáles son las características de la interfaz de Windows?
v  Un rectángulo azul traslucido en la selección de archivos.
v  Capacidad de agrupar aplicaciones similares en la valla de tarea.
 
 
3.-  Describe el concepto de Linux y cuáles son las características de su interfaz.
Linux es un sistema operativo tipo Unix que utiliza filosofías y metodologías libres y que está constituida por la combinación de núcleo Linux proyecto GNU, KDE ofrece una apariencia más lujosa y espectacular, GNOME ofrece una apariencia mejor.
4.-Describe la interfaz de MAC su sistema operativo.
Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuestas por la interacción del mouse  con ventana, iconos y menús.
 
5.- Elabora un tabal donde muestres los siguientes elementos:
 
Windows
Linux
Mac
 
v  Es más conocido.
v  Es el que tiene más software desarrollado.
 
v  Es el mejor costo en el mercado
v  Tiene enorme cantidad de software libre.
v  Entorno grafico
v  Seguridad y mayor estabilidad
v  Mejor interfaz gráfica en el mercado
v  Ideal para diseño grafico
v  Es muy estable
 
v  Costo alto
v  Las nuevas versiones requieren muchos recursos.
v  La mayoría de los virus están hechas para Windows
v  Debes saber usarlo
v  No existen muchos software comerciales
v  No es muy compatible con Windows
v  No corren los juegos.
 
v  Costos
v  Existen pocos software para este sistema operativo
v  Es más complicado encontrar personas que te puedan ayudar a arreglar sus fallas
 
 
v  La interfaz usada es la X Windows sistema.
v  Un lado visible al usuario que le permite interactuar con la acción que le es propia.
v  KDE ofrece una apariencia muy lujosa y espectacular
v  GNOV ofrece una apariencia minimalista, manteniendo un manejo abanico de manos y ventanas.
v  Interfaz gráfico- compuesto por la interacción del mouse con ventanas, iconos y menús
 
6.- Describes el concepto software y como se clasifica.
Se le conoce como software al equipamiento lógico o soporte lógico de un sistema informático que comprende en los componentes lógicos necesarios, que hace posible la realización de tareas específicas.
Se clasifica en:
Software de sistema:
O mejor conocido como software operativo (OS OPERATING SYSTEM) denominado también software de base, conste en software que sirve para controlar el hardware y dando el soporte a otros programas; y en contraposición del llamado software de aplicación
 
Software de programación:
Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de manera práctica.
 
Software de aplicación:
Software que hace que la computadora coopere con el usuario en la realización de tareas típicamente humanas tales como, gestionar una contabilidad escribir un texto, escuchar música o navegar.
 
 
 

PRACTICA 3
1.-Describe que es un administrador de usuarios.
En Linux mint la administración de usuarios cambia radicalmente al uso, instalación y ejecución de programas respecto a otros programas operativos.
Los usuarios en Linux se identifican por un número único de usuario. Y pertenecen y un grupo en especial de usuarios, identificado también por un número único de grupo.
 
2.- Elabora la tabla donde describa los tipos de usuario que existen en linux.
Tipo de usuario.
Características.
Usuario Root.
*También llamado súper usuario o administrador.
Su UID (User ID) es 0 (cero).
*Es la unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso total a todos los archivos y directorios con indecencia de propietarios y permisos.
*Controlan a administración de cuentas de usuario.
*Ejecuta tareas de mantenimiento de sistema.
*Puede detener el sistema.
*Instala sotfware en el sistema.
*Puede modificar o configurar el kernel, controladores, etc.
Usuarios especiales.
*Bin, deamon, adm, lp, sync, shuydown. Mail, operador, squid, apache, etc; se les llama también cuentas de sistema.
* No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asume distintos privilegios de root.
* Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
* No tienen contraseñas pero son cuentas que no están diseñadas para iniciar sesiones con ellas.
*También se les conoce como cuentas de “no inicio de cesiion” (nologin).
*se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación.
*Generalmente se les asigna un UID entre uno y cien
Usuarios normales.
*Se usa para usuarios individuales.
*Cada usuario  dispone de un directorio de trabajo, ubicado generalmente en/Home.
*Cada usuario puede personalizar su entorno de trabajo.
*Tiene solo privilegios completos en su directorio de trabajo o Home.
* Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando sur.
* En los distritos actuales de Linux se le asigna generalmente un UID superior a 500.
 
 
 
 
 
 
3.-Esquematize el escritorio de Linux y describa sus elementos.

1.- lugares
 
 
 
 
 
 
 
 
 
2.- sistemas
 
 
 
 
 
 
 
 
3.- aplicaciones
 
 
 
 
 
 
 


*Gestor de paquetes
* Centro de control
*Terminal
*Salir
 
MENU
 
Escritorio de Linux mint
 
 
 

*Todo
*Accesorios
*Grafico
*Herramienta de sistemas
*Internet
*Oficina
*Sonido y video
*Administracion
*Preferencias
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4.- ¿Que es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
 
5.-Describe los elementos de escritorio de Linux.
GNOME
Este entorno de escritorio es uno de los más conocidos que no solo está presente en Linux. También se puede encontrar en otros sistemas Unix como BSD y Solaris. Gnome (GNU Network Object Model Environment) tuvo su origen en los mejicanos Miguel de Icaza y Federico Mena en 1999, estando traducido actualmente en más de 166 idiomas.
El objetivo de este entorno es crear un sistema de escritorio para el usuario final que sea completo, libre y fácil de usar. Usa las bibliotecas gráficas GTK y está bajo licencia GPL. Una característica bastante útil aunque común a prácticamente cualquier entorno, es el poder usar varios espacios de trabajo, cada uno con un escritorio independiente de los demás. El hecho de pasar aplicaciones entre escritorios es tan simple como arrastrar con el ratón la ventana de dicha aplicación a otro escritorio.
KDE
KDE (KDesktop Environment) se trata de un entorno de escritorio  creado en 1996 por Mathias Ettrich para diferentes versiones del sistema UNIX. El objetivo al crear este entorno fue el tener algo que permitiese a los usuarios no solo mirar líneas de ordenes e interactuar de forma gráfica con todos los componentes del sistema. De la misma manera, se pretendía que esta, fuera una herramienta fácil de usar. Se basa en el la biblioteca gráfica Qt y actualmente está traducido en más de 108 idiomas.
Unity
Unity es un entorno de escritorio desarrollado en Junio de 2010 por Canonical para Ubuntu. Su primer lanzamiento se pudo ver en la versión 10.10 de Ubuntu Netbook Remix, con el objetivo de optimizar el espacio de las pantallas de los netbooks. Después de esto, en octubre de ese mismo año, se anunció qie Unity se utilizaría en la versión de escritorio de Ubuntu.
XFCE
Este es un entorno de escritorio muy ligero para sistemas Unix. Según palabras de su creador Olivier Fourdan, XFCE (XForms Common Environment) está “diseñado para la productividad, las apliacciones se cargan y se ejecutan rápidamente, mientras se conserva recursos del sistema“. Creado en 1996, está basado en la biblioteca GTK y utiliza el gestor de ventanas Xfwm.
LXDE
De la misma manera que los anteriores, este entorno está disponible para varios sistemas Unix. LXDE (Lightweight X11 Desktop Environment) pretende ser como su propio nombre indica un entorno de escritorio X11 ligero. Utiliza Openbox como gestor de ventanas predeterminado
6.- ¿Que es montaje y desmontaje de memoria?
El uso de las memorias tipo USB sean externos son muy delicados, ya que por cuestiones de voltaje pueden desbloquearse o perder su informacion. Para linux mint la manipulacion de unidad de almcenamiento externas es  sensilla.
Basta aque conectes u memoria USB a un puerto del mismo  tipo y automaticamente linux mint la reconocera, ademas  de que automaticamente se abrira su contenido y cada archivo que contenga lo relacionara con alguna aplicacion que esste instalada en la computadora.
 
7.- ¿Que es un sistema de información?
Es un conjunto de elementos que interactúan entre sí con un fin común; que permite que la información esté disponible para satisfacer las necesidades en una organización, un sistema de información no siempre requiere contar con recuso computacional aunque la disposición del mismo facilita el manejo e interpretación de la información por los usuarios.


 



PRACTICA 4
1.- Define que es un virus informático:
Son sencillamente programas maliciosos ( malware) que infectan a otros archivos del sistema con la intensión de modificarlo o dañarlo.
 
2.- Cuales son las formas de ataque de un virus informático:
Consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de infección
 
3.- ¿Qué es la seguridad informática?
La seguridad informática es el área de la informática que se enfoca en la protección de la infra
 Estructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
 
4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien perteneces
friki: identifica al individuo del comportamiento ecléctico. Rompe paradigmas o esquemas establecidos su contexto son de ciencia ficción, literatura fantástica, anime, comics, video juegos y la informática
geek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática
lammer: son personas que usan software desarrollados por otras personas que sin conocimientos de cómo funciona la aplican falata de madures
 
5.- ¿Cuáles son las diferentes características de los respaldos de la información?
*Son en su minoría  rápidos.
*Existen muchos.
*La mayoría son efectivos.
6.-Elabora la tabla de la clasificación de los virus según su destino de infección.
7.- Elabora la tabla de la clasificación de los virus según acciones y modo de activación.
Virus
Acciones
Modo de activación.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).
Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....
 
 
 
8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
Principales vías de infección

Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)

9.- ¿Qué es un antivirus?
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
10.- ¿Cuáles son los tipos de detección de un virus informático? Describe cada uno de estos
Copias de seguridad
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirus:Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
11.- elabora una lista de los diferentes antivirus informáticos para Windows y Linux
Versiones para clientes de Windows
*Desde AVG 8.0,la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield
*AVG Antivirus 8.0 añade la protección de Firewall integrada.
*AVG Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.
*AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles con la versión de 64-bits de Windows
Versión para Linux/FreeBSD
*Con la versión 7.5, AVG Technologies promovió una solución para FreeBSD de primer tiempo.
* AVG Technologies incorporó detección de Spam en adición de detecciones antivirus para Linux/FreeBSD software.
FUENTE:
- LIBRO DE INFORMATICA BASADA EN EL USO DE SOFWERE LIBRE
-http://www.monografias.com/trabajos11/curinfa/curinfa.shtml
 
 
gracias por verlo :)