martes, 1 de octubre de 2013

practicas del segundo parcial

PRACTICA 1

Describe que es un administrador de usuario.


Elaboren la tabla donde describan los tipos de usuarios que existen en linux:
TIPO DE USUARIO
CARACTERISTICAS
Usuario root
*Tambien llamado superusuario o  administrador
*Su UID es 0
*Es la unica cuenta del usuario con privilegios sobre todo el sistema
*Acceso total a todos los archivos y directorios con dependencia de propietarios o permisos
*Controla la administracion de cuentas de usuario
*Ejecuta tareas de manteniento del sistema
*Puede detener el sistema
*Instala software en el sistema
*Puede modificar o reconfigurar el kernel,controladores ect.

Usuario especiales
*Bindeamon.adm,lp,sync,shutdowm,mail,operator,squid,etc se les llama tambien cuentas de sistema
*No tiene todos los privilegios del usuario root,pero dependiendo de la cuenta asumen distintos privilegios de root
*Lo anterior para proteger al sistema de posibles formas de vulnerarla seguridad
*No tienen contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con ellas
*Tambien se les conoce como cuentas de “no inicio de sesion (nologin)”
*Se crean generalmente automaticamente al momento de la instalacion de Linux o de la aplicacion.
*Generalmente se les asigna un UID entre 1 y 100
Usuarios Normales
*Se usan para usuarios individuales
*Cada Usuario dispone de un entorno de trabajo,ubicado generalmenta en /home
*Tienen solo privilegios completos en su directorio de trabajo o home
*por seguridad,es siempre mejor trabajar com un usuario normal en vez del usuario root,y cuando se requiera hacer uso de comandos solo de root,utilizar el comando su
*En las distrubuciones actuales de Linux se les asigna generalmente un UID superior a 500



¿Que es la seguridad informatica? a seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Describan los elementos del escritorio de linux: Linux ofrece muchas alternativas. Los entornos de escritorio más populares son GNOME, KDE, XFCE y Window Maker.
Estos son grandes colecciones de programas de escritorio, en lugar de entornos más simples de gestores de ventanas X como FVWM, IceWM entre muchos otros. Estos entornos presentan un GUI usando una escritorio metáfora.

¿Que es montaje y desmontaje de memoria?es retirar o instalar la memoria

¿Que es el tema de informacion? Denominamos información a todo conocimiento comprensible y aprehensible para el ser humano, susceptible de ser expresado en un lenguaje apropiado y de ser transferido a otros seres humanos, para ser compartido y utilizado.


PRACTICA 2



1)    Escribe media cuartilla de acuerdo al texto analizado del internet si es bueno o malo para tu cerebro:
            La internet en si es perjudicial para las personas por sus paginas de mal gusto como paginas
            pornograficas ,paginas de mala muerte, donde venden cosas ilegales..
            es buena porque asi el buscar informacion se te facilita ,un ejemplo: en un libro te costaria   
            encontrar esa informacion,porque primero tendrias que buscar libros sobre lo que quieres saber
            despues buscar paguina por pagina para encontrar lo que quieres saber y si no lo encuentras en
            otro libro pero con el interned no solo te cuesta poner lo que buscas y te aparecen muchas              
            paginas solo es cuestion de checar unos segundos la informacion y en seguida copiarla.
            Pero es necesaria preparar la forma adecuada a las personas y adaptarlas a las nuevas he-           
            rramientas.
            En el los investigadores de la salud se han puesto en contacto para tratar de curar ciertas
            enfermedades


2)    describe el concepto de internet
            es el gran centro de informacion llamada “ la nube”


3)    cuales son los proyectos que interactuan en la linea de desarrollo  de internet


4)    que es la triple w?
            Wolrd Wide Web





5)    describe los elementos  basicos del internet
Micro Site
MIME
Navegador
News
NIC
Número IP
Proveedor de Acceso a Internet
Page View
Patch
Píxel
Plug-In
POP o POP3
Portal
Proxy
6)    cuales son los elementos basicos de instalacion para tener como logicos el servicio de internet
World Wide Web:
Características de una pag.web
Correo Electrónico
 Conversaciones en linea




7)    decribe los siguientes conceptos que es navegador , buscador,protocolo ,direccion IP un elemento de mansajeria,redes sociales, y “la nube”
BUSCADOR: Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas que contengan información relevante y relacionada con lo que se busca; de hecho este es el principal desafío que enfrentan las compañías que brindan este servicio, el ser capaces de brindar un orden al verdadero océano de información que es la web (hablamos de red o web también para referirnos a la Internet).
PROTOCOLO: En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.
DIRECCION IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI
ELEMENTO DE MENSAJERIA: requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.
REDES SOCIALES: Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos.
NUBE: es un paradigma que permite ofrecer servicios de computación a través de Internet.

PRACTICA 3

1)    Define que es un virus informatico
             Son sencillamente programasmaliciosos(malwares) que infectan a otros archivos del sistema             con la intencion de modificarlo o dañarlo .
2)    cuales son las formas de ataque de un virus informatico

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Los virus informáticos tienen, básicamente la función de propagarse a través de un software.

3)    que es la seguridad informatica.
Es el area de la informatica que se4 enfoca en la proteccion de la infraestrucctura computacional y todo lo relacionado con esto( incluyendo la informacion contenida).

4)    describes las difentes subcultural que existen en la cumunidad de internet e identifica a quien perteneces


5)    cuales son las diferentes caracteristicasde los respaldos de la información
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
 Periodicidad de respaldo

6)    elabora la tabla de la clasificacion de los virus segun su destino de infeccion
7)    elabora la tabla de la clasificacion de los virus segun acciones y modo de activacion
cuales son la sprincipales vias de iinfeccion para los virus informaticos

8)    que es un antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informatico.

9)    cuales son los tipos de deteccion de un virus informatico describe cada uno de estos


            Detencion y desinfeccion :son vacunas que detectan archivos infectados y pueden desinfectarlos.
             Detecion y aborto de la accion:son vacunas que detectan archivos infectados   detienen las acciones que causa el virus.
             Comparacion por firmas:son vacyuanas que comparan las firmas de los archivos sospechosos para saber si esta infectados o no.
             Comparacion de firmas de archivo:son cacunas que se comparan las firmas de los atributos guardados en tu equipo.
             Por metodos heuristicos:son caunas que usan un metodo  heuristico para comparar archivos.
              Invocado pro ususario:son vacuans que se activan  instanteanamente con el usuario.
             Invocado por actividad del sistema:son vacunas que se activan instantaneamente por la actividad del sistema operativo.
10)  elabora una lista de los diferentes antivirus informaticos para windows y para linux

            Algunos antivirus para Windows son:
            BitDefender Antivirus Plus
            Karspersky antivirus
            Norton Antivirus
            F- Secure Antivirus
            G data Antivirus
            BullGuard Antivirus
            Avast Pro antivirus
            Trend Micro Titanium Antivirus
            Vipre Antivirus
         
            Algunos antivirus para Linux son:
            ClamAV (software libre)
            Avast! (versiones gratuita y comercial)
            AVG (versiones gratuita y comercial)
            Avira Antivir (propietario)
            Bitdefender (propietario)
            F-PROT (propietario)
            ESET ( versiones comercialeas)
            Kaspersky Linux security (versiones comerciales)
            Sophos (propietario)




PRACTICA 4

elabora la tabla de dominios y subdominios describiendo cada una de estos:
Dominios
Subdominos
* es, para servicios de España.
* .eu, la región de Europa
* .cr, para servicios de Costa Rica
* .ru, para servicios de Rusia
* .fr, para servicios de Francia
* .do, para servicios de República Dominicana
* .gt, para servicios de Guatemala
* .mx, para servicios de México

           empresa.1000anuncios.com
               ya.1000anuncios.com
               abc.1000anuncios.com


2.-cuales son los sevicios que presta la nube

Permite centrarse en generar valor e innovar.
Reduce costes, tanto iniciales como de mantenimiento posterior.
Incrementa la productividad y por tanto, la competitividad de las empresas.
Aumenta la disponibilidad de los servicio informáticos, 24x7x365
Acelera la puesta en marcha de nuevas aplicaciones y servicios (time to market)
Evita inversiones en activos tales como hardware y software.
Se paga sólo por el uso necesario.
Siempre actualizado, al día.
Permite ajustar el servicio o crecer en cualquier momento



3.-cuales son las ventajas y desventajas de la nube
VENTAJAS:
*Puede compartir informacion a nivel mundial
*Puede obtener recursos facilmente
*No,requieres de un ordenador especifico puedes acceder desde cualquier otra
DESVENTAJAS:
*La informacion que almacenas puede ser blanco de pirateria informatica
*La informacion ya no te pertenece literalmente porque lo almacenaste en servidores externos
*La velocidad de acceso es lenta


4.-cuales son las diferentes empresas que prestan el servicio de la nube.

                   Dropbox
ü    Google
ü    LaCie
ü    Apple
ü               Microsoft
ü             Canonical
ü               Doitle
ü    SugarSync

PRACTICA 5








domingo, 29 de septiembre de 2013

Qué son las tribus urbanas?

Tribus urbanas son aquellas pandillas, bandas callejeras o simplemente agrupaciones de jóvenes que visten de forma similar, poseen hábitos comunes y lugares de reunión. Cuando los individuos se reúnen voluntariamente, por el placer de estar juntos o por búsqueda de lo semejante, se trata de una banda.

Formar parte de una tribu urbana consiste en buscar en los congéneres modos de pensar y de sentir similares a los propios, compartiendo una cultura urbana, sin ser necesariamente conscientes de ello. El placer de pertenecer a una tribu urbana proviene de la suspensión de la exigencia de adaptarse a un universo adulto o social y a sus reglas de pensamiento y de conducta.

Las tribus urbanas autorizan actividades que están en los límites de las reglas morales y sociales: el juego, la bebida, el escándalo... Sin embargo, las actividades realizadas no son el objetivo esencial de la banda: el objetivo es el de estar juntos porque se es semejante.

Emos / Cultura Emo

· Origen: La palabra "emo" viene de Emotional hardcore music. La cultura emo se popularizó en la primera década de los años 2000, a pesar de ello, el inicio de los emos nace en los años 80 como un estilo musical derivado del punk hardcore americano. Actualmente su música es más comercial y su representante más conocido es My chemical romance y Green Day (aunque mucha gente no sitúa a este grupo como emo).
· Situación actual: Los emos están bastante extendidos, sobre todo por Latinoamérica, y han surgido subculturas relaccionadas menos conocidas como los "pokemones". La mayoria de emos son  jóvenes de edad entre los 14 y 20 años. Muchos de ellos tienen una visión negativa o dramática de la vida y suelen mostrarse al mundo como pesimistas y victimas de una sociedad creada pensando más en el capital y en los intereses privados que se olvida de las personas y sus verdaderas necesidades.
 Tanto los emos como los pokemones han dado mucho que hablar, dado que aunque son gente pacifica, han tenido detractores que les tachaban de superficiales y de seguir modas, lo cual en varias ocasiones ha generado peleas o rechazo social hacia esta cultura urbana.

Frikis / Cultura friki

Los "frikis" no son una tribu urbana propiamente dicha, no obstante si que cumplen una serie de cualidades comunes que vamos a tratar de resumir a continuación.

· Origen: La terminología "friki" viene de la palabra inglesa "freak", que significa mosntruo, raro o chiflado. Con esta palabra se define de forma simpática a los jóvenes, mayoritariamente adolescentes cuyo comportamiento se sale de lo usual o aceptado por las normas sociales.

· Características: Los frikis se distinguen por tener gustos poco comunes y aficiones a las que dedican todo su tiempo libre, sobre temas como los videojuegos, juegos de rol, comics, manga, series de televisión, tecnología, etc. Estas personas suelen distinguirse por ser poco sociales, no importarles lo que los demás piensen de ellos y juntarse con otras personas de gustos similares.


Hipsters / Cultura hipster

La cultura urbana de los hipsters viene representada por jóvenes, en su mayoría de edades entre 20 y 35 años, que muestran un pensamiento independiente, intentando apartarse de las modas del momento, vistiendo y escuchando música no comercial. Rechazan el consumismo desmedido, poniéndose de lado del comercio local y el respeto por el medio ambiente.
 Es un grupo poco homogéneo y con grandes diferencias entre ellos, no teniendo tanta cohesión como otras culturas urbanas. Esto se debe a la búsqueda personal de un pensamiento propio, y a su intento de alejarse de lo prefijado.

· Origen: Se suele ligar esta cultura urbana con los indies e incluso con los hippies. Su origen surgió a mediados del siglo XX (1950), aunque desapareció y volvió a usar a finales de los años 90, aunque ha sido a principios de la década de 2010 cuando se ha popularizado y extendido más esta cultura urbana.

Góticos / Cultura gótica



· Origen: La cultura gótica surge en el Reino Unido a principios de los años 80 y posteriormente se fue extendiendo por varios países. El género musical surge a partir de una evolución inspirada por grupos de música punk de la época.
Los góticos se caracterizan por su estética siniestra, con ropa oscura, atracción por la noche, el género de terror / suspense, y sobre todo por sus preferencias musicales.

· Presencia actual: Según la temporada y el lugar, se puede ver a más o menos goticos, no obstante no es de las tribus más extendidas. Les suele gustar estar en sus bares propios, o a veces mezclados en zonas de bares con grupos heavys y punks.

· Intereses y actividades: Los góticos muestran una especial atracción a todo lo relaccionado con la muerte y el ocultismo. Les gusta el género de terror y de misterio, tanto en películas como en literatura.

Floggers / Cultura flogger

· Origen: También conocidos como flogers o floguers, son en su mayoria adolescentes asiduos a páginas webs sociales como fotolog.com o Instagram, donde se relacionan colgando fotos y comentarios. Esta cibertribu surgió en America Latina, más concretamente en Argentina con la expansión de Internet en la mayoria de los hogares de todo el mundo. Hay gente que relacciona a esta tribu con los emos, aunque realmente su filosofia es bastante distinta.

· Atuendo característico: Zapatillas estilo Converse, pantalones de pitillo (con la parte baja de la pierna más ajustada que los pantalones comunes), camisetas amplias y colores llamativos. Suelen llevar el pelo ni largo ni corto (media melena), con flequillo.

· Género musical preferido: Los floggers estan ligados al "Estilo glam", y en su mayoria escucha el denominado como "Glam rock", cuyo nombre viene de glamour. No obstante esta cibertribu no tiene unos gustos musicales tan marcados como pueden ser los heavys o los punks que escuchan música más concreta. 

Rastas / Cultura rastafari


· Origen: Las rastas son un tipo de peinado proveniente de África que llevaban los rastafaris originales y representaban las melenas de un león. La cultura rastafari surge en la década de 1930 en Jamaica. El movimiento social y espiritual se creó entre clases sociales marginales, muchos de ellos descendientes de esclavos negros que querían volver al África de sus antepasados. En sus creencias, se decía que  Haile Selassie, o Ras (una encarnación de Yahvéh según ellos) los llevaría a la tierra prometida, a la cual llamaban Monte de Zion.

Durante esa época, los rastafaris eran población negra de barrios marginales con marcadas tendencias religiosas. No obstante, lo que nos ha llegado hasta nuestros días es sobre todo su filosofía y su manera antimaterialista de ver las cosas.

· Atuendo característico: Actualmente, los "rastas" son jóvenes sin vinculación con los origenes del movimiento rastafari. Estos jóvenes  visten de forma despreocupada, llevan pelo largo, peinado con rastas (dreadlocks), gorros, ropa ancha y complementos con los colores de la bandera de Etiopía.

· Género musical preferido: Una de las razones de la popularización de los rastafaris, es el género musical del reggae. Este género surge en los años 60 en Jamaica y sigue un ritmo lento y acompasado. Su representante más famoso es Bob Marley.

Existen diversos subgéneros derivados del reggae como el dancehall, el reggae fusion o incluso el rap y hip-hop. De todas formas, la cultura rasta ha cambiado mucho desde sus origenes hasta hoy en día, hasta tal punto que no existe casi relación entre los inicios y la actualidad. Hoy podemos encontrar algunos grupos fieles a las ideas originales que las han adaptado a nuestros días, y otros que han aprovechado el tirón para hacer música comercial y carente de mensaje.








http://todas-las-tribus-urbanas.blogspot.com.es
http://inciclopedia.wikia.com/wiki/Lista_de_tribus_urbanas



domingo, 22 de septiembre de 2013

cuanto vale un YB

Un yottabyte (símbolo YB) es una unidad de capacidad de información, compuesta por los prefijos yotta del griego ὀκτώ (okto), que significa "ocho", y byte. Equivale a 10 000 000 000 000 000 000 000  bytes.

Equivalencia

Los siguientes datos orientativos sirven para ilustrar la cantidad de información que puede ser almacenada en un yottabyte.

Megabyte

Para llenar un yottabyte con megabytes, son necesarios un trillón{10^{24} \over 10^6} = 10^{18} = 1\;000\;000\;000\;000\;000\;000
o

Gigabyte

Para llenar un Yottabyte con Gigabytes, son necesarios mil billones: {10^{24} \over 10^9} = 10^{15} = 1\;000\;000\;000\;000\;000
o
  • {1\;YB \over 54\;GB} = 18\;518\;518\;518\;518,51 Discos Blu-ray de doble capa de 54 GB.

Terabyte

Para llenar un Yottabyte con Terabytes, son necesarios un billón: {10^{24} \over 10^{12}} = 10^{12} = 1\;000\;000\;000\;000
o
  • {1\;YB \over 1,5\;TB} = 666\;666\;666\;666,66 Discos duros de 1,5 TB.