PRACTICA 1
Describe que es un administrador de usuario.
Elaboren la tabla donde describan los tipos de usuarios
que existen en linux:
TIPO DE USUARIO
|
CARACTERISTICAS
|
Usuario root
|
*Tambien llamado superusuario o administrador
*Su UID es 0
*Es la unica cuenta del usuario con privilegios
sobre todo el sistema
*Acceso total a todos los archivos y directorios
con dependencia de propietarios o permisos
*Controla la administracion de cuentas de usuario
*Ejecuta tareas de manteniento del sistema
*Puede detener el sistema
*Instala software en el sistema
*Puede modificar o reconfigurar el
kernel,controladores ect.
|
Usuario especiales
|
*Bindeamon.adm,lp,sync,shutdowm,mail,operator,squid,etc
se les llama tambien cuentas de sistema
*No tiene todos los privilegios del usuario
root,pero dependiendo de la cuenta asumen distintos privilegios de root
*Lo anterior para proteger al sistema de posibles
formas de vulnerarla seguridad
*No tienen contraseñas pues son cuentas que no
estan diseñadas para iniciar sesiones con ellas
*Tambien se les conoce como cuentas de “no inicio
de sesion (nologin)”
*Se crean generalmente automaticamente al momento
de la instalacion de Linux o de la aplicacion.
*Generalmente se les asigna un UID entre 1 y 100
|
Usuarios Normales
|
*Se usan para usuarios individuales
*Cada Usuario dispone de un entorno de
trabajo,ubicado generalmenta en /home
*Tienen solo privilegios completos en su
directorio de trabajo o home
*por seguridad,es siempre mejor trabajar com un
usuario normal en vez del usuario root,y cuando se requiera hacer uso de
comandos solo de root,utilizar el comando su
*En las distrubuciones actuales de Linux se les
asigna generalmente un UID superior a 500
|
¿Que es la seguridad informatica? a seguridad
informática o seguridad de tecnologías de la información es el área de la
informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta y, especialmente, la información contenida o
circulante.
Describan los elementos del escritorio de linux: Linux
ofrece muchas alternativas. Los entornos de escritorio más populares son GNOME,
KDE, XFCE y Window Maker.
Estos son grandes colecciones de programas de
escritorio, en lugar de entornos más simples de gestores de ventanas X como
FVWM, IceWM entre muchos otros. Estos entornos presentan un GUI usando una
escritorio metáfora.
¿Que es montaje y desmontaje de memoria?es retirar o
instalar la memoria
¿Que es el tema de informacion? Denominamos información
a todo conocimiento comprensible y aprehensible para el ser humano, susceptible
de ser expresado en un lenguaje apropiado y de ser transferido a otros seres
humanos, para ser compartido y utilizado.
PRACTICA 2
1)
Escribe media cuartilla de acuerdo al texto analizado
del internet si es bueno o malo para tu cerebro:
La
internet en si es perjudicial para las personas por sus paginas de mal gusto
como paginas
pornograficas ,paginas de mala muerte, donde venden cosas ilegales..
es
buena porque asi el buscar informacion se te facilita ,un ejemplo: en un libro
te costaria
encontrar esa informacion,porque primero tendrias que buscar libros
sobre lo que quieres saber
despues buscar paguina por pagina
para encontrar lo que quieres saber y si no lo encuentras en
otro
libro pero con el interned no solo te cuesta poner lo que buscas y te aparecen
muchas
paginas solo es cuestion de checar unos segundos la informacion y en
seguida copiarla.
Pero
es necesaria preparar la forma adecuada a las personas y adaptarlas a las
nuevas he-
rramientas.
En el
los investigadores de la salud se han puesto en contacto para tratar de curar
ciertas
enfermedades
2)
describe el concepto de internet
es el
gran centro de informacion llamada “ la nube”
3)
cuales son los proyectos que interactuan en la
linea de desarrollo de internet
4)
que es la triple w?
Wolrd
Wide Web
5)
describe los elementos basicos del internet
Micro Site
MIME
Navegador
News
NIC
Número IP
Proveedor de Acceso a
Internet
Page View
Patch
Píxel
Plug-In
POP o POP3
Portal
Proxy
6)
cuales son los elementos basicos de instalacion
para tener como logicos el servicio de internet
World Wide Web:
Características de una
pag.web
Correo Electrónico
Conversaciones en linea
7)
decribe los siguientes conceptos que es
navegador , buscador,protocolo ,direccion IP un elemento de mansajeria,redes
sociales, y “la nube”
BUSCADOR: Los buscadores en
Internet, son programas o aplicaciones que residen en un sitio o página web,
los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de
la base de datos del mismo buscador y recopilan todas las páginas que contengan
información relevante y relacionada con lo que se busca; de hecho este es el
principal desafío que enfrentan las compañías que brindan este servicio, el ser
capaces de brindar un orden al verdadero océano de información que es la web
(hablamos de red o web también para referirnos a la Internet).
PROTOCOLO: En informática y
telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y
normas que permiten que dos o más entidades de un sistema de comunicación se
comuniquen entre ellos para transmitir información por medio de cualquier tipo
de variación de una magnitud física.
DIRECCION IP: Una dirección
IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del Modelo OSI
ELEMENTO DE MENSAJERIA:
requiere el uso de un cliente de mensajería instantánea que realiza el servicio
y se diferencia del correo electrónico.
REDES SOCIALES: Una red
social es una forma de representar una estructura social, asignándole un grafo,
si dos elementos del conjunto de actores (tales como individuos u
organizaciones) están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.) entonces se construye una línea que
conecta los nodos que representan a dichos elementos.
NUBE: es un paradigma que
permite ofrecer servicios de computación a través de Internet.
PRACTICA 3
1)
Define que es un virus informatico
Son
sencillamente programasmaliciosos(malwares) que infectan a otros archivos del
sistema con la intencion de
modificarlo o dañarlo .
2)
cuales son las formas de ataque de un virus
informatico
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador.
Los virus informáticos tienen, básicamente la función
de propagarse a través de un software.
3)
que es la seguridad informatica.
Es el area de la informatica que se4 enfoca en la
proteccion de la infraestrucctura computacional y todo lo relacionado con esto(
incluyendo la informacion contenida).
4)
describes las difentes subcultural que existen
en la cumunidad de internet e identifica a quien perteneces
5)
cuales son las diferentes caracteristicasde los
respaldos de la información
A modo de entender de manera
práctica del funcionamiento de los sistemas de respaldos, estos son unos
ejemplos tomados de una empresa industrial petroquímica transnacional, para
visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en
cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de
información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se
rotula de manera de informar que directorio contiene y la fecha correspondiente
al último respaldo. Es importante notar, que el espacio que pudiese quedar
libre luego del almacenamiento del directorio no es utilizado, pues,
posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso
la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta
hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a
que si ésta fuese respaldada de manera incremental.
Periodicidad de respaldo
6)
elabora la tabla de la clasificacion de los
virus segun su destino de infeccion
7)
elabora la tabla de la clasificacion de los
virus segun acciones y modo de activacion
cuales son la sprincipales vias de iinfeccion para los virus informaticos
cuales son la sprincipales vias de iinfeccion para los virus informaticos
8)
que es un antivirus
Son programas cuyo objetivo es detectar y/o eliminar
virus informatico.
9)
cuales son los tipos de deteccion de un virus
informatico describe cada uno de estos
Detencion y desinfeccion :son vacunas que detectan archivos infectados y
pueden desinfectarlos.
Detecion y aborto de la accion:son vacunas que detectan archivos
infectados detienen las acciones que causa
el virus.
Comparacion por firmas:son vacyuanas que comparan las firmas de los
archivos sospechosos para saber si esta infectados o no.
Comparacion de firmas de archivo:son cacunas que se comparan las firmas
de los atributos guardados en tu equipo.
Por
metodos heuristicos:son caunas que usan un metodo heuristico para comparar archivos.
Invocado pro ususario:son vacuans que se activan instanteanamente con el usuario.
Invocado por actividad del sistema:son vacunas que se activan
instantaneamente por la actividad del sistema operativo.
10) elabora una lista de los diferentes antivirus
informaticos para windows y para linux
Algunos antivirus para Windows son:
BitDefender Antivirus Plus
Karspersky antivirus
Norton Antivirus
F- Secure Antivirus
G data Antivirus
BullGuard Antivirus
Avast Pro antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus
Algunos antivirus para Linux son:
ClamAV (software libre)
Avast! (versiones gratuita y comercial)
AVG
(versiones gratuita y comercial)
Avira
Antivir (propietario)
Bitdefender (propietario)
F-PROT (propietario)
ESET
( versiones comercialeas)
Kaspersky Linux security (versiones comerciales)
Sophos (propietario)
PRACTICA 4
elabora la tabla de dominios y subdominios describiendo
cada una de estos:
Dominios
|
Subdominos
|
* es, para servicios de España.
* .eu, la región de Europa
* .cr, para servicios de Costa Rica
* .ru, para servicios de Rusia
* .fr, para servicios de Francia
* .do, para servicios de República Dominicana
* .gt, para servicios de Guatemala
* .mx, para servicios de México
|
empresa.1000anuncios.com
ya.1000anuncios.com
abc.1000anuncios.com
|
2.-cuales son los sevicios que presta la nube
Permite centrarse en generar valor e innovar.
Reduce costes, tanto iniciales como de mantenimiento
posterior.
Incrementa la productividad y por tanto, la
competitividad de las empresas.
Aumenta la disponibilidad de los servicio informáticos,
24x7x365
Acelera la puesta en marcha de nuevas aplicaciones y
servicios (time to market)
Evita inversiones en activos tales como hardware y
software.
Se paga sólo por el uso necesario.
Siempre actualizado, al día.
Permite ajustar el servicio o crecer en cualquier
momento
3.-cuales son las ventajas y desventajas de la nube
VENTAJAS:
*Puede compartir informacion a nivel mundial
*Puede obtener recursos facilmente
*No,requieres de un ordenador especifico puedes acceder
desde cualquier otra
DESVENTAJAS:
*La informacion que almacenas puede ser blanco de
pirateria informatica
*La informacion ya no te pertenece literalmente porque
lo almacenaste en servidores externos
*La velocidad de acceso es lenta
4.-cuales son las diferentes empresas que prestan el
servicio de la nube.
Dropbox
ü Google
ü LaCie
ü Apple
ü Microsoft
ü Canonical
ü Doitle
ü SugarSync