






PRACTICA
1![]() |
PRACTICA 2
1.- Define el concepto del
sistema operativo
Es un programa en un sistema informático
que gestiona los recursos de software y provee servicios y los programas de
aplicación.
2.- ¿Cuáles son las
características de la interfaz de Windows?
v
Un rectángulo azul traslucido en la selección de
archivos.
v
Capacidad de agrupar aplicaciones similares en
la valla de tarea.
3.- Describe el concepto de Linux y cuáles son
las características de su interfaz.
Linux es un sistema operativo
tipo Unix que utiliza filosofías y metodologías libres y que está constituida
por la combinación de núcleo Linux proyecto GNU, KDE ofrece una apariencia más
lujosa y espectacular, GNOME ofrece una apariencia mejor.
4.-Describe la interfaz de MAC su
sistema operativo.
Es conocido por haber sido uno de
los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica
compuestas por la interacción del mouse
con ventana, iconos y menús.
5.- Elabora un tabal donde
muestres los siguientes elementos:
|
|
Windows
|
Linux
|
Mac
|
|
|
v
Es más conocido.
v
Es el que tiene más software desarrollado.
|
v
Es el mejor costo en el mercado
v
Tiene enorme cantidad de software libre.
v
Entorno grafico
v
Seguridad y mayor estabilidad
|
v
Mejor interfaz gráfica en el mercado
v
Ideal para diseño grafico
v
Es muy estable
|
|
|
v
Costo alto
v
Las nuevas versiones requieren muchos
recursos.
v
La mayoría de los virus están hechas para Windows
|
v
Debes saber usarlo
v
No existen muchos software comerciales
v
No es muy compatible con Windows
v
No corren los juegos.
|
v
Costos
v
Existen pocos software para este sistema
operativo
v
Es más complicado encontrar personas que te
puedan ayudar a arreglar sus fallas
|
|
|
v
La interfaz usada es la X Windows sistema.
v
Un lado visible al usuario que le permite
interactuar con la acción que le es propia.
|
v
KDE ofrece una apariencia muy lujosa y
espectacular
v
GNOV ofrece una apariencia minimalista, manteniendo
un manejo abanico de manos y ventanas.
|
v
Interfaz gráfico- compuesto por la interacción
del mouse con ventanas, iconos y menús
|
6.- Describes el concepto
software y como se clasifica.
Se le conoce como software al
equipamiento lógico o soporte lógico de un sistema informático que comprende en
los componentes lógicos necesarios, que hace posible la realización de tareas
específicas.
Se clasifica en:
Software de sistema:
O mejor conocido como software
operativo (OS OPERATING SYSTEM) denominado también software de base, conste en
software que sirve para controlar el hardware y dando el soporte a otros
programas; y en contraposición del llamado software de aplicación
Software de programación:
Es el conjunto de herramientas
que permiten al programador desarrollar programas informáticos, usando
diferentes alternativas y lenguajes de programación, de manera práctica.
Software de aplicación:
Software que hace que la
computadora coopere con el usuario en la realización de tareas típicamente
humanas tales como, gestionar una contabilidad escribir un texto, escuchar
música o navegar.
PRACTICA 3
1.-Describe que es un administrador de usuarios.
En Linux mint la administración de usuarios cambia
radicalmente al uso, instalación y ejecución de programas respecto a otros
programas operativos.
Los usuarios en Linux se identifican por un número
único de usuario. Y pertenecen y un grupo en especial de usuarios, identificado
también por un número único de grupo.
2.- Elabora la tabla donde describa los tipos de
usuario que existen en linux.
|
Tipo de usuario.
|
Características.
|
|
Usuario Root.
|
*También llamado súper usuario o administrador.
Su UID
(User ID) es 0 (cero).
*Es la
unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso
total a todos los archivos y directorios con indecencia de propietarios y
permisos.
*Controlan
a administración de cuentas de usuario.
*Ejecuta
tareas de mantenimiento de sistema.
*Puede
detener el sistema.
*Instala
sotfware en el sistema.
*Puede
modificar o configurar el kernel, controladores, etc.
|
|
Usuarios especiales.
|
*Bin,
deamon, adm, lp, sync, shuydown. Mail, operador, squid, apache, etc;
se les llama también cuentas de sistema.
* No tiene todos los privilegios del usuario
root, pero dependiendo de la cuenta asume distintos privilegios de root.
* Lo anterior para proteger al sistema de
posibles formas de vulnerar la seguridad.
* No tienen contraseñas pero son cuentas que no están
diseñadas para iniciar sesiones con ellas.
*También se les conoce como cuentas de “no inicio
de cesiion” (nologin).
*se crean generalmente automáticamente al momento
de la instalación de Linux o de la aplicación.
*Generalmente se les asigna un UID entre uno y
cien
|
|
Usuarios normales.
|
*Se usa para usuarios individuales.
*Cada usuario
dispone de un directorio de trabajo, ubicado generalmente en/Home.
*Cada usuario puede personalizar su entorno de
trabajo.
*Tiene solo privilegios completos en su
directorio de trabajo o Home.
* Por seguridad, es siempre mejor trabajar como
un usuario normal en vez del usuario root, y cuando se requiera hacer uso de
comandos solo de root, utilizar el comando sur.
* En los distritos actuales de Linux se le asigna
generalmente un UID superior a 500.
|
3.-Esquematize el escritorio de Linux y describa sus
elementos.
![]() | |||||||
| |||||||
|
|
Escritorio de Linux mint
| |||
4.-
¿Que es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información.
5.-Describe
los elementos de escritorio de Linux.
GNOME
Este
entorno de escritorio es uno de los más conocidos que no solo está presente en
Linux. También se puede encontrar en otros sistemas Unix como BSD y Solaris.
Gnome (GNU Network Object Model
Environment) tuvo su origen en los mejicanos Miguel de Icaza y Federico
Mena en 1999, estando traducido actualmente en más de 166 idiomas.
El
objetivo de este entorno es crear un sistema de escritorio para el usuario
final que sea completo, libre y fácil de usar. Usa las bibliotecas
gráficas GTK y está bajo licencia GPL. Una característica bastante
útil aunque común a prácticamente cualquier entorno, es el poder usar varios
espacios de trabajo, cada uno con un escritorio independiente de los demás. El
hecho de pasar aplicaciones entre escritorios es tan simple como arrastrar con
el ratón la ventana de dicha aplicación a otro escritorio.
KDE
KDE
(KDesktop Environment) se trata
de un entorno de escritorio creado en 1996 por Mathias Ettrich para
diferentes versiones del sistema UNIX. El objetivo al crear este entorno fue el
tener algo que permitiese a los usuarios no solo mirar líneas de ordenes e
interactuar de forma gráfica con todos los componentes del sistema. De la misma
manera, se pretendía que esta, fuera una herramienta fácil de usar. Se
basa en el la biblioteca gráfica Qt y actualmente está traducido en más
de 108 idiomas.
Unity
Unity
es un entorno de escritorio desarrollado en Junio de 2010 por Canonical para
Ubuntu. Su primer lanzamiento se pudo ver en la versión 10.10 de Ubuntu
Netbook Remix, con el objetivo de optimizar el espacio de las pantallas de
los netbooks. Después de esto, en octubre de ese mismo año, se anunció qie
Unity se utilizaría en la versión de escritorio de Ubuntu.
XFCE
Este
es un entorno de escritorio muy ligero para sistemas Unix. Según
palabras de su creador Olivier Fourdan, XFCE (XForms Common Environment) está “diseñado para la productividad,
las apliacciones se cargan y se ejecutan rápidamente, mientras se conserva
recursos del sistema“. Creado en 1996, está basado en la biblioteca GTK
y utiliza el gestor de ventanas Xfwm.
LXDE
De
la misma manera que los anteriores, este entorno está disponible para varios
sistemas Unix. LXDE (Lightweight X11
Desktop Environment) pretende ser como su propio nombre indica un
entorno de escritorio X11 ligero. Utiliza Openbox como gestor de
ventanas predeterminado
6.-
¿Que es montaje y desmontaje de memoria?
El
uso de las memorias tipo USB sean externos son muy delicados, ya que por
cuestiones de voltaje pueden desbloquearse o perder su informacion. Para linux
mint la manipulacion de unidad de almcenamiento externas es sensilla.
Basta
aque conectes u memoria USB a un puerto del mismo tipo y automaticamente linux mint la
reconocera, ademas de que
automaticamente se abrira su contenido y cada archivo que contenga lo
relacionara con alguna aplicacion que esste instalada en la computadora.
7.-
¿Que es un sistema de información?
Es
un conjunto de elementos que interactúan entre sí con un fin común; que permite
que la información esté disponible para satisfacer las necesidades en una
organización, un sistema de información no siempre requiere contar con recuso
computacional aunque la disposición del mismo facilita el manejo e
interpretación de la información por los usuarios.
PRACTICA 4
1.- Define que es un virus informático:
Son sencillamente programas maliciosos ( malware) que
infectan a otros archivos del sistema con la intensión de modificarlo o
dañarlo.
2.- Cuales son las formas de ataque de un virus
informático:
Consiste en incrustar su código malicioso en el
interior del archivo de forma que a partir de ese momento dicho ejecutable pasa
a ser portador de virus y por lo tanto una nueva fuente de infección
3.- ¿Qué es la seguridad informática?
La seguridad informática es el área de la informática
que se enfoca en la protección de la infra
Estructura
computacional y todo lo relacionado con esta (incluyendo la información
contenida).
4.- Describe las diferentes subculturas que existen en
la comunidad de internet e identifica a quien perteneces
friki:
identifica al individuo del comportamiento ecléctico. Rompe paradigmas o
esquemas establecidos su contexto son de ciencia ficción, literatura
fantástica, anime, comics, video juegos y la informática
geek: es
para identificar a una persona que se adentra, se apasiona en la computación,
tecnología, informática
lammer: son
personas que usan software desarrollados por otras personas que sin
conocimientos de cómo funciona la aplican falata de madures
5.- ¿Cuáles son las diferentes características de los
respaldos de la información?
*Son en su minoría
rápidos.
*Existen muchos.
*La mayoría son efectivos.
6.-Elabora la tabla de la clasificación de los virus según
su destino de infección.
7.- Elabora la tabla de la clasificación de los virus
según acciones y modo de activación.
|
Virus
|
Acciones
|
Modo de
activación.
|
|
Bombas
|
Se denominan así a los virus que ejecutan su acción
dañina como si fuesen una bomba.
|
Se activan segundos después de verse el sistema infectado
o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo
de condición lógica del equipo. (Bombas lógicas).
|
|
Camaleones
|
Son una variedad de virus similares a los caballos de
Troya que actúan como otros programas parecidos, en los que el usuario
confía, mientras que en realidad están haciendo algún tipo de daño.
|
Cuando están correctamente programados, los camaleones
pueden realizar todas las funciones de los programas legítimos a los que
sustituyen (actúan como programas de demostración de productos, los cuales
son simulaciones de programas reales).
|
|
Reproductores
|
Los reproductores (también conocidos como
conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta
agotar totalmente (con su descendencia) el espacio de disco o memoria del
sistema.
|
El propósito es agotar los recursos del sistema,
especialmente en un entorno multiusuario interconectado, hasta el punto que
el sistema principal no puede continuar con el procesamiento normal
|
|
Gusanos (Worms)
|
Los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema. Una vez que un gusano entra a un sistema
examina las tablas de ruta, correo u otra información sobre otros sistemas, a
fin de copiarse en todos aquellos sistemas sobre los cuales encontró
información.
|
Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una red
completa.
|
|
Backdoors
|
Son también conocidos como herramientas de administración
remotas ocultas. Son programas que permiten controlar remotamente el PC
infectado. Generalmente son distribuidos como troyanos.
|
Cuando un virus de estos es ejecutado, se instala dentro
del sistema operativo, al cual monitorea sin ningún tipo de mensaje o
consulta al usuario. Incluso no se le ve en la lista de programas activos.
Los Backdoors permiten al autor tomar total control del PC infectado y de
esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle
mensajes al usuario, etc....
|
8.- ¿Cuáles son las principales vías de infección para
los virus informáticos?
Principales vías de infección
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
9.- ¿Qué es un antivirus?
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los virus, worms y trojans antes que
ellos infecten el sistema.
10.- ¿Cuáles son los tipos de detección de un virus informático?
Describe cada uno de estos
Copias de
seguridad
Realice
copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que
desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar
diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
No instale
los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones.
Evite
utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por
virus se deben a discos de origen desconocido.
Ponga una
clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Tenga
siempre instalado un antivirus en su computadora, como medida general analice
todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice periódicamente su antivirus:Un antivirus que no esté actualizado puede ser
completamente inútil. Todos los antivirus existentes en el mercado permanecen
residentes en la computadora para controlar todas las operaciones de ejecución
y transferencia de ficheros analizando cada fichero para determinar si tiene
virus, mientras el usuario realiza otras tareas.
11.- elabora una lista de los diferentes antivirus informáticos
para Windows y Linux
Versiones
para clientes de Windows
*Desde AVG
8.0,la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield
*AVG
Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus,
Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar,
Firewall, Anti-Spam and System Tools protection technologies.
*AVG
Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware,
además el componente de patente pendiente AVG Search-Shield.
Todas las
versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles
con la versión de 64-bits de Windows
Versión
para Linux/FreeBSD
*Con la
versión 7.5, AVG Technologies promovió una solución para FreeBSD de primer
tiempo.
* AVG
Technologies incorporó detección de Spam en adición de detecciones antivirus
para Linux/FreeBSD software.
FUENTE:
- LIBRO DE INFORMATICA BASADA EN EL USO DE SOFWERE LIBRE

No hay comentarios:
Publicar un comentario