martes, 1 de octubre de 2013

practicas del segundo parcial

PRACTICA 1

Describe que es un administrador de usuario.


Elaboren la tabla donde describan los tipos de usuarios que existen en linux:
TIPO DE USUARIO
CARACTERISTICAS
Usuario root
*Tambien llamado superusuario o  administrador
*Su UID es 0
*Es la unica cuenta del usuario con privilegios sobre todo el sistema
*Acceso total a todos los archivos y directorios con dependencia de propietarios o permisos
*Controla la administracion de cuentas de usuario
*Ejecuta tareas de manteniento del sistema
*Puede detener el sistema
*Instala software en el sistema
*Puede modificar o reconfigurar el kernel,controladores ect.

Usuario especiales
*Bindeamon.adm,lp,sync,shutdowm,mail,operator,squid,etc se les llama tambien cuentas de sistema
*No tiene todos los privilegios del usuario root,pero dependiendo de la cuenta asumen distintos privilegios de root
*Lo anterior para proteger al sistema de posibles formas de vulnerarla seguridad
*No tienen contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con ellas
*Tambien se les conoce como cuentas de “no inicio de sesion (nologin)”
*Se crean generalmente automaticamente al momento de la instalacion de Linux o de la aplicacion.
*Generalmente se les asigna un UID entre 1 y 100
Usuarios Normales
*Se usan para usuarios individuales
*Cada Usuario dispone de un entorno de trabajo,ubicado generalmenta en /home
*Tienen solo privilegios completos en su directorio de trabajo o home
*por seguridad,es siempre mejor trabajar com un usuario normal en vez del usuario root,y cuando se requiera hacer uso de comandos solo de root,utilizar el comando su
*En las distrubuciones actuales de Linux se les asigna generalmente un UID superior a 500



¿Que es la seguridad informatica? a seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Describan los elementos del escritorio de linux: Linux ofrece muchas alternativas. Los entornos de escritorio más populares son GNOME, KDE, XFCE y Window Maker.
Estos son grandes colecciones de programas de escritorio, en lugar de entornos más simples de gestores de ventanas X como FVWM, IceWM entre muchos otros. Estos entornos presentan un GUI usando una escritorio metáfora.

¿Que es montaje y desmontaje de memoria?es retirar o instalar la memoria

¿Que es el tema de informacion? Denominamos información a todo conocimiento comprensible y aprehensible para el ser humano, susceptible de ser expresado en un lenguaje apropiado y de ser transferido a otros seres humanos, para ser compartido y utilizado.


PRACTICA 2



1)    Escribe media cuartilla de acuerdo al texto analizado del internet si es bueno o malo para tu cerebro:
            La internet en si es perjudicial para las personas por sus paginas de mal gusto como paginas
            pornograficas ,paginas de mala muerte, donde venden cosas ilegales..
            es buena porque asi el buscar informacion se te facilita ,un ejemplo: en un libro te costaria   
            encontrar esa informacion,porque primero tendrias que buscar libros sobre lo que quieres saber
            despues buscar paguina por pagina para encontrar lo que quieres saber y si no lo encuentras en
            otro libro pero con el interned no solo te cuesta poner lo que buscas y te aparecen muchas              
            paginas solo es cuestion de checar unos segundos la informacion y en seguida copiarla.
            Pero es necesaria preparar la forma adecuada a las personas y adaptarlas a las nuevas he-           
            rramientas.
            En el los investigadores de la salud se han puesto en contacto para tratar de curar ciertas
            enfermedades


2)    describe el concepto de internet
            es el gran centro de informacion llamada “ la nube”


3)    cuales son los proyectos que interactuan en la linea de desarrollo  de internet


4)    que es la triple w?
            Wolrd Wide Web





5)    describe los elementos  basicos del internet
Micro Site
MIME
Navegador
News
NIC
Número IP
Proveedor de Acceso a Internet
Page View
Patch
Píxel
Plug-In
POP o POP3
Portal
Proxy
6)    cuales son los elementos basicos de instalacion para tener como logicos el servicio de internet
World Wide Web:
Características de una pag.web
Correo Electrónico
 Conversaciones en linea




7)    decribe los siguientes conceptos que es navegador , buscador,protocolo ,direccion IP un elemento de mansajeria,redes sociales, y “la nube”
BUSCADOR: Los buscadores en Internet, son programas o aplicaciones que residen en un sitio o página web, los cuales, al ingresar palabras en sus recuadros de búsqueda, operan dentro de la base de datos del mismo buscador y recopilan todas las páginas que contengan información relevante y relacionada con lo que se busca; de hecho este es el principal desafío que enfrentan las compañías que brindan este servicio, el ser capaces de brindar un orden al verdadero océano de información que es la web (hablamos de red o web también para referirnos a la Internet).
PROTOCOLO: En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.
DIRECCION IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI
ELEMENTO DE MENSAJERIA: requiere el uso de un cliente de mensajería instantánea que realiza el servicio y se diferencia del correo electrónico.
REDES SOCIALES: Una red social es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores (tales como individuos u organizaciones) están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.) entonces se construye una línea que conecta los nodos que representan a dichos elementos.
NUBE: es un paradigma que permite ofrecer servicios de computación a través de Internet.

PRACTICA 3

1)    Define que es un virus informatico
             Son sencillamente programasmaliciosos(malwares) que infectan a otros archivos del sistema             con la intencion de modificarlo o dañarlo .
2)    cuales son las formas de ataque de un virus informatico

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
Los virus informáticos tienen, básicamente la función de propagarse a través de un software.

3)    que es la seguridad informatica.
Es el area de la informatica que se4 enfoca en la proteccion de la infraestrucctura computacional y todo lo relacionado con esto( incluyendo la informacion contenida).

4)    describes las difentes subcultural que existen en la cumunidad de internet e identifica a quien perteneces


5)    cuales son las diferentes caracteristicasde los respaldos de la información
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
 Periodicidad de respaldo

6)    elabora la tabla de la clasificacion de los virus segun su destino de infeccion
7)    elabora la tabla de la clasificacion de los virus segun acciones y modo de activacion
cuales son la sprincipales vias de iinfeccion para los virus informaticos

8)    que es un antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus informatico.

9)    cuales son los tipos de deteccion de un virus informatico describe cada uno de estos


            Detencion y desinfeccion :son vacunas que detectan archivos infectados y pueden desinfectarlos.
             Detecion y aborto de la accion:son vacunas que detectan archivos infectados   detienen las acciones que causa el virus.
             Comparacion por firmas:son vacyuanas que comparan las firmas de los archivos sospechosos para saber si esta infectados o no.
             Comparacion de firmas de archivo:son cacunas que se comparan las firmas de los atributos guardados en tu equipo.
             Por metodos heuristicos:son caunas que usan un metodo  heuristico para comparar archivos.
              Invocado pro ususario:son vacuans que se activan  instanteanamente con el usuario.
             Invocado por actividad del sistema:son vacunas que se activan instantaneamente por la actividad del sistema operativo.
10)  elabora una lista de los diferentes antivirus informaticos para windows y para linux

            Algunos antivirus para Windows son:
            BitDefender Antivirus Plus
            Karspersky antivirus
            Norton Antivirus
            F- Secure Antivirus
            G data Antivirus
            BullGuard Antivirus
            Avast Pro antivirus
            Trend Micro Titanium Antivirus
            Vipre Antivirus
         
            Algunos antivirus para Linux son:
            ClamAV (software libre)
            Avast! (versiones gratuita y comercial)
            AVG (versiones gratuita y comercial)
            Avira Antivir (propietario)
            Bitdefender (propietario)
            F-PROT (propietario)
            ESET ( versiones comercialeas)
            Kaspersky Linux security (versiones comerciales)
            Sophos (propietario)




PRACTICA 4

elabora la tabla de dominios y subdominios describiendo cada una de estos:
Dominios
Subdominos
* es, para servicios de España.
* .eu, la región de Europa
* .cr, para servicios de Costa Rica
* .ru, para servicios de Rusia
* .fr, para servicios de Francia
* .do, para servicios de República Dominicana
* .gt, para servicios de Guatemala
* .mx, para servicios de México

           empresa.1000anuncios.com
               ya.1000anuncios.com
               abc.1000anuncios.com


2.-cuales son los sevicios que presta la nube

Permite centrarse en generar valor e innovar.
Reduce costes, tanto iniciales como de mantenimiento posterior.
Incrementa la productividad y por tanto, la competitividad de las empresas.
Aumenta la disponibilidad de los servicio informáticos, 24x7x365
Acelera la puesta en marcha de nuevas aplicaciones y servicios (time to market)
Evita inversiones en activos tales como hardware y software.
Se paga sólo por el uso necesario.
Siempre actualizado, al día.
Permite ajustar el servicio o crecer en cualquier momento



3.-cuales son las ventajas y desventajas de la nube
VENTAJAS:
*Puede compartir informacion a nivel mundial
*Puede obtener recursos facilmente
*No,requieres de un ordenador especifico puedes acceder desde cualquier otra
DESVENTAJAS:
*La informacion que almacenas puede ser blanco de pirateria informatica
*La informacion ya no te pertenece literalmente porque lo almacenaste en servidores externos
*La velocidad de acceso es lenta


4.-cuales son las diferentes empresas que prestan el servicio de la nube.

                   Dropbox
ü    Google
ü    LaCie
ü    Apple
ü               Microsoft
ü             Canonical
ü               Doitle
ü    SugarSync

PRACTICA 5








No hay comentarios:

Publicar un comentario