jueves, 3 de octubre de 2013

PRACTICAS 1 - 2 - 3 - 4



PRACTICA 1

1.- Define el concepto de software libre

A la libertad de usuarios para ejecutar, copiar, estudiar y mejorar el software

2.- Elabora una tabla comparativa de software libre y software con licencia



SOFTWARE LIBRE

SOFTWARE CON LICENCIA

Aquellos que estan bajo una licencia libre y que su  uso, modificacion y disteribucion, son permitidos a todos

El software con liocencia es aquel que tiene un dueño

as principales licencias son GPL y LGPL

Su uso se permite mediante una licencia comercial y la mayoria de las veces pagada

GPL destinada a usuarios que puedan icorporarle modificaciones

No es dieferente comercialmente de cualqier otro poducto

LGPL es más lbre y destinada inclusive a software comercial

Recibiendo solo la licencia o derecho de uso no estaras comprando el software propiamente dicho


3.- Elabora una tabla entre las aplicaciones de linux y windows




PROGRAMA

APLICACION EN LINUX

APLICACION EN WINDOWS

Navegadores web

Firefox

opera

mozilla

google chrome

ntscape

dillo

Internet explorer

mozilla

opera

firefox

google chrome

safari

Gestor de descargas

Multiget

downloader para x

prozilla

kaget(KDE)

Kmago, qtget, xget

aria

axel

tjl dowlander

Orbit dowloader

flashget

gozilla

reget

get tright

tj dowlander


Mensajeria instantanea

Gaim

amsn

ICQ, XMPP, SIMPLE, AIM, IRC

licq

micq

gnome

every buddy

simple instan messenger

Imici messenger

YSM


Gtalk

ICQ

AMSN

AIM

trillian ICQ

miranda

pidgin

Mercury   messenger

kopete


Editor detextos

Kedit (KDE)

Gedit (Gnome)

gnotepad

kate

nedit

vim

xemacs

xcoral

Nvi

Notepad

WordPad

TextPad

UltraEdit

Notepad ++

Compresor de archivos

FileRoller

Gnozip

LinZip

7zip

Ark

KArchiveur

Gnoviche

RAR para GNU/Linux

CAB Extract

WinZip

WinRar

WinAce

7Zip

Antivirus

ClamAV

Trend ServerPretect para GNU/Linux

RAV Antivirus

Open antivirus+ AMaVIS Virus Hammer

AVAST

F-Prot

Sophie/ Trophie

AVG Antivirus

NAV

Dr. Web

TrendMicro

F-Prot

Kaspersky

Nod 32

Panda

Reproductores de audio

aTunes

Audacious

XMMS

amaroK

Rhythmbox

Listen

Zinf

Songbird

GQmpeg

SnackAmp

Noatun

iTunes

foobar 2000

Winamp

Windows Media Player

Ogg Vorbis para windows

Switch sound file conversion

AIMP Classic

Gracias de CD y DVD

K3B

XCDRoast

KOnCD

Eclipt roaster

Gnome Toaster

Brasero

CD Bake Oven

KreateCD

NeroLinux

Graveman

CDBurnerXP

Nero

Roxio easy media creator

Ashampoo Burning studio elements


Editores simples de graficos

Kpaint

Tuxpaint

Xpaint

Gpaint

Killustrator

Paint


Editores potentes de graficos

Gimp

FilmGimp

#ImageMagick

Inkscape

Xara Xtreme

Sodipodi

Xfig

Skencil

Dia

Tgif

Corel Draw para Linux

Adobe photosop

Image ready

Paint pro shop

Adobe illustrator

Corel draw 14

Freehand

Autosketch


Reproductores de DVD

Ogle

Mplayer

Xine

Aviplay

Video LAN

Power DVD

Win DVD

Micro DVD

Windows media player

Video LAN

Ofimatica

Libreoffice

OppenOffice.org

Star Office

Koffice

Hancomoffice

GnomeOffice

Applixware office

Siag Office

TeX, LaTeX

MS Office

StarOffice

Open Office

WordPerfectOffice



4.- Elabora un esquema con las 4 libertades de linux

Libertad 0: La libertad de usar el programa con cualquier proposito.

Libertad 1: La libertad de estudiar el funcionamiento del programa, y adaptarlo a sus necesidades.

Libertad 2: La libertad de distribuir copias para ayudar a los demas.

Libertad 3: La libertad de mejorar el programa y publicar las mejoras.


5.- Elabora los elementos del entorno del sistema operativo linux y sus caracteristicas

KDE: Ofrece  una aparencia mas lujosa y espectacular.

GNOME: Ofrece una apariencia mas minimalista, manteniendo un manejo basico de menus y ventanas.

Xfce: Es un entorno  de escritorio lijero para sistemas tipos UNIX. Se configura  integramente con el raton o mouse. Diseñado para la productividad, las aplicaciones, mientras conserva recursos del sistema.

LXDE: Es un nuevo entorno de escritorio ligero y rapido. Es bastante usable y mantiene una baja utilizacion de recursos.

Fluxbox: Su objetivo es ser ligero y altamente personalizable, Con solo un soporte minimo para iconos, graficos, y solo capacidades basicas de estilo para la interfaz. Se utilizan atajos de teclado, taps, y menus simples que pueden ser editados.

Unity: Es una interfaz de usuario creada para el entorno de escritorio GNOME, y desarrollado para la destribucion de UBUNTU. Fue diseñado con el proposito de aprovechar el espacio en pantallas pequeñas de las netbooks especialmente el espacio vertical.


6.- Describe los elementos de instalacion de u buntu Y linux mint



GENERALIDADES

UBUNTU

LINUX MINT

Memoria RAM

384 MB (1 GB recomendado)

512 MB (1 GB recomedado)

Espacio HDD

15 GB

5 GB

Resolucion en tarjeta de video

800 por 600, con acelerador grafico para Unity

800 por 600

Otro hardware

Lector DVD o puerto USB, conexion a internet.

Lector DVD o puerto USB, conexion a internet.


7.- define que es la administracion de usuario de linux mint

En Windows mint la administración de usuarios cambia radicalmente respecto al uso, instalación y ejecución de programas respecto a otros sistemas operativos.

Los usuarios en Linux se identifican por un numero único de usuario (UID, User Identify)

8.- elabora una tabla de los tipos de usuarios y sus caracteristicas



Tipo de usuario

Caracteristicas

Usuario root

También llamado superusuario o administrador

De UID es 0

Es la única cuenta de usuario con privilegios sobre todo el sistema

Acceso total a todos los archivos y directorios con independencia de propietarios y permisos

Controla la administración de cuentas de usuarios

Ejecuta tareas de mantenimiento del sistema

Puede modificar o reconfigurar el kermel, controladores, etc

Usuarios especiales

Bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, etc, se les llama también cuentas del sistema.

No tienen todos los privilegios del ususrio root, pero dependiendo de la cuenta asumen distintos privilegios de root

Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad

No tienen contraseñas pues no son cuentas que no están diseñadas para iniciar seciones con ellas

También se les conoce como cuentas de “no inicio de sesión”

Se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación

Su UID es entre 1 y 100

Usuarios normales

Se usan para usuarios individuales

Cada usuario dispone de un directorio de trabajo,  ubicado generalmente en /home

Cada usuario puede personalizar su entorno de trabajo

Tiene solo privilegios completos en su directorio de trabajo o HOME

Por seguridad es siempre mejor trabajar como un usuario normal en bez del usuario root, utilizar el comando su

En las distros actuales de Linux se les asigna generalmente su UID superior a 500


Narcio Martínez Mariana

Pérez Díaz Marle Paola

 PRACTICA 2
1.- Describe qué es la seguridad informática

2.- Describe cuáles son los fenómenos que pueden dañar la seguridad informática y describe cada uno de éstos

3.- Cuáles son las diferentes comunidades que encontramos en internet describe cada una de éstas e identifica a cuál perteneces

4.- Cuáles son los diferentes respaldos de la información o sistema operativo que permite manejar linux

5.- Qué es un virus informatico

6.- Elabora la tabla de la clasificación de los virus informáticos según el destino de la infección

7.- Elabore la tabla de los virus informáticos según acciones o modo de activación.

8.- cuáles son las principales vías de infección de los virus informáticos.

9.- ¿Qué es un antivirus?

10.- Describe los diferentes eventos de detención de virus

11.- Diferentes antivirus de windows y Linux

103-110


RESPUESTAS

1.- La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen unas series de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos de la infraestructura o a la información.


2.- EL USUARIO: Causa el mayor problema ligado a la seguridad de un sistema informático ya sea porque no le importa, no se da cuenta o a propósito.

PROGRAMAS MALICIOSOS: Programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.

UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuáles no tiene acceso permitido (cracker, defacer, script, kiddie o script boy, viruxer etc).

UN SINIESTRO (Robo, incendio, inundación): Una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.


3.-FRIKI O FRIQUI (INGLÉS FREAK, EXTRAÑO, FANÁTICO, EXTRAVAGANTE): Identifica al individuo de comportamiento ecléctico. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, anime, comics, videojuegos y la informática.

GEEK (Pronunciado como guiiik): Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.

LAMMER O SCRIPT KIDDIES: Son personajes que usan software desarrollo por otras personas y que sin conocimientos sobre cómo funciona los aplican. Falta de madurez, sociabilidad y habilidades técinas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.

HACKER: Es una persona que pertenece a una de éstas comunidades o subculturas distintas pero no completamente independientes. La finalidad es la seguridad informática. Su función no es de daño, si no demostrar que los sistemas no son seguros. El ingreso al sistema remoto sin autorización usando internet se conocen como black hats pero los que además de ingresar y que se depuran o arreglan los errores encontrados se identifican como white hats. Y a los de moral ambigua como son los grey hats.

CRACKER O SAFECRACKER (Ladrón de cajas fuertes): Su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. Es una persona que mediante ingeniería inversa realiza: Seriales, keygens, y cracks, los cuáles sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.

SAMURÁI: Es una segunda persona contratada para investigar fallos de seguridad, que investigan casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.

PHREAKER O PHONE FREAK (monstro telefónico): Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

WANNABE: Son aquellos a los que les interesa el tema del hacking y/o phreaking pero que por estar empezando no son reconocidos por la élite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.

Nosotras somos Lammer o Script Kiddies


4.-

a) Continuo: El respaldo de datos debe ser completamente continuo.

b) Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.

c) Remoto: Los datos deben quedar alojados en unidades de almacenamiento externas y no en unidades internas.

d) Mantención de versiones anteriores de los datos: se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

5.-
 Son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código maliciosos en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de las similitud que tiene con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.

6.

Infección de archivos ejecutables
Afectan a archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus puede funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) tiene un sector de arranque el cual contiene información específica relativa al formato del disco y losd dtaos almacenados en el. Además, contiene un pequeño programa llamado boot program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en ese disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de “Non system disk or disk error” en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus del sector de arranque.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y tabla de asignación de archivos.
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, si no a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ella encontramos todas las pertenecientes al paquete office (Word, Excell, Power Point, Access) y también el corel draw.
Actives Agents y Java Applets
Éstos pequeños programas se graban en el disco duro del usuario cuando está conectado a internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda. Éstos virus acceden al disco rígido a través de una conexión www de manera que el usuario no los afecta.
Html
Con sólo conectarse a Internet, cualquier archivo HTLM, de una página web puede contener y ejecutar un virus.
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva


 7.-

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo(Bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas)
Camaleones
 Un software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creados del virus camaleón.
Reproductores(Rabbits)
Reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos(WORM)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos en impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el pc infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Permiten al autor tomar control del pc infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través  del correo electrónico y redes sociales. Estos mensajes suelen apelar en el reenvió del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido


8.- Las principales vías de infección son:

Redes sociales

Sitios Web fraudulentos

Redes P2P(descargas con regalo)

Dispositivos USB/CD's/DVD's infectados.

Sitios web legítimos pero infectados.

Adjuntos en correos no solicitados (SPAM)

9.-

Son programas cuyo objeto es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados en Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo busquen detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir la infección de los mismos.

10.-

Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.

Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.

Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.

11.-

*Algunos antivirus para Windows son:

BitDefender Antivirus Plus

Karspersky Antivirus

Norton Antivirus

F-Secure Antivirus

G Data Antivirus

BullGuard Antivirus

AVG Antivirus

Avast pro Antivirus

Trend Micro Titanium Antivirus

Vipre Antivirus

*Algunos antivirus para Linux son:

ClamAV (Software libre)

Avast! (versiones gratuita y comercial)

AVG (versiones gratuita y comercial)

Avira Antivir (propietario)

BitDefender (Propietario)

F-PROT (propietario)

ESET (versiones comerciales)

Kaspersky Linux Security (versiones comerciales)

Sophos(propietario)
Narcio Martínez Mariana
Pérez Díaz Marle Paola
PRACTICA 3
1.- Describe el concepto de Internet
2.- Define cuales son cada uno de los proyectos que se desarrollaron para llegar al Internet actual
3.- Cuáles son los requerimientos de instalación tanto físicos como lógicos para tener el servicio de Internet
4.- Cuáles son las diferentes ventajas y desventajas que nos ofrece Internet
5.- Describe el protocolo que utiliza Internet
6.- ¿Qué es la www?
7.-Página 134 y 135 realizar la lectura del Internet es bueno o malo para tu cerebro y realizar la conclusión en media cuartilla en binas o tríos según corresponda
8.-Describe los servicios que te ofrece Internet
9.- Elabore la actividad de la página 136 y 137
1.-
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969 cuando se estableció la primera conexión de computadoras, conocida como ARPANET entre universidades.
2.-
Las tecnologías de la información de la información y comunicación (TIC) son desarrollos informáticos definidos en dos sentidos: como las tecnologías tradicionales de la comunicación, constituidas principalmente por la radio, la televisión y la telefonía convencional, y por las tecnologías modernas de la información caracterizadas por la digitalización en los medios de comunicación telefónica, satelital, microondas, telefonía celular, cable marino, fibra óptica, junto con los esquemas de seguridad, como criptografía, control de accesos, seguridad en los servidores de datos, así como en los diferentes servidores de internet para lograr el desarrollo del comercio electrónico, y una infinidad de posibilidades.
3.-
Servidores: equipos que ofrecen sus recursos al resto de usuarios conectados a la Red. Estos recursos pueden ser información en cualquier formato.
Clientes: utilizan los recursos ofrecidos por los servidores. Cuando establecemos una conexión con Internet desde una PC actuaremos como clientes de los servidores.
Nodos: sistemas informáticos destinados a la gestión, control de datos y demás tareas internas relativas al funcionamiento de la Red.
Conexiones: elementos que realizan el enlace físico entre servidores, clientes y nodos. Se apoyan en líneas de comunicación aportadas por las empresas operadas del sector.
Protocolo: conjunto de recomendaciones que normalizan los diferentes parámetros implicados en la comunicación entre los equipos de la Red. El internet utiliza el protocolo de comunicación llamado TCP/IP.
4.- Ventajas:

- Hace la comunicación mucho más sencilla.
- Es posible conocer e interactuar con muchas personas de todas partes del mundo.
- La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
- Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
- Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
- La computadora se actualiza periódicamente más fácil que si no tuviéramos internet.
- Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
- El seguimiento de la información a tiempo real es posible a través del Internet.
- Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

Desventajas
-Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
- Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
- Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/page.
- El principal puente de la piratería es el internet
- Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
- Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional).
- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
5.-
TCP/IP (Transfer Control Protocol) es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP est
á diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
6.- Es un sistema de distribución de información basada en hipertexto o hipermedios enlazados y accesibles a través de Internet. Es el acrónimo de 3 letras más largo se pronunciar, necesitando 9 sílabas. Según Douglas Adams: “La Wide World Web es la única cosa que conozco cuya forma abreviada se tarde 3 veces más en decir que su forma extendida”
7.-
Lo que trata básicamente la lectura es que si el Internet es bueno o malo para nuestro cerebro.
Si nos centramos en lo malo es que hay cierta información dañina para nosotros o niños más pequeños. Por otra parte nos ayuda a buscar información mucho más rápido no como antes que tenías que consultar libros con cientos de páginas y los buscadores son una gran ayuda como Google.
Un neurocirujano comenta que hay un efecto llamado Efecto Flynn que dice que nuestra inteligencia ha ido en aumento desde 1930 por eso se dice que la tecnología en vez de obstaculizarnos nos ha ayudado.
Claro que si nos dedicamos solo a ver cosas sin sentido en internet si en malo para nuestro cerebro ya que no sacamos ninguna utilidad de lo que estamos haciendo como solo ver fotos en las redes sociales, en cambio si las utilizamos para información al igual que blogs u otro tipo de portales en Internet podemos tener un productividad mejor.
Hay muchas actividades en internet para sacarles provecho, la mayoría de las personas ahora utiliza el internet para subir información como los laboratorios que te mandan tus resultados a través del internet de forma privad.
Asi que de nosotros depende que el internet nos haga daño depende de lo que hagamos o como utilicemos este medio de comunicación que en la actualidad se ha vuelto indispensable en nuestras vidas.  
8.- World Wide Web (WWW): Las páginas web son la parte más visual de toda la red. La combinación de textos, gráficos, sonido, animaciones, video... convierte este servicio en todo un espectáculo  para tus sentidos. Se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto
Correo electrónico (e- mail): Junto con la web www, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet
Transferencia de archivos (ftp): En Internet es posible encontrar grandes cantidades de programas y archivos almacenados en computadoras accesibles mediante el protocolo de transferencia de archivos (ftp file transfer protocol). Para acceder a estos ficheros es necesario que uses una aplicación que utilice este protocolo.
Grupos de noticias (News. Groups) Bajo el nombre de grupos de noticias se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada.
Charlas de comunicación en Internet (IRC): Las charlas o conversaciones mediante el teclado en tiempo real, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC es posible charlar con personas de todo el planeta siempre y cuando se conecte a los servicios dispuestos a tal efecto.
Narcio Martínez Mariana
Pérez Díaz Marle Paola
PRACTICA 4
1.- Define qué es una busqueda y qué tipo conoces
2.- Cuáles son los diferentes tipos de busqueda que existen y describe c/u de estas
3.- Describe los diferentes trucos para buscar información que marca la guía
4.- ¿Qué es una dirección de página web? Y describe c/u de sus elementos
5.- Define el concepto de nube
6.- ¿Cuáles son las diferentes nubes? Y define c/u de estas
7.- ¿Cuáles son las ventajas y desventajas de la nube
8.- ¿Cuáles son las aplicaciones de la nube que utilizas?
1.-
Es una aplicación localizada de una página web, cuya función es proporcionar la mayor cantidad de información posible acerca del tema que desees, conciste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.
2.-
 Búsqueda directa: Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar
Búsqueda indirecta: Se utiliza un software buscador
3.-
-Truco 1: Buscar una frase exacta, los servidores de google contienen demasiados sitios, por ello, cada programador que diseña cualquier página electrónica escribe etiquetas que al combinar ciertas palabras enlista el tema a buscar. Si buscas un tema que contenga una frase en específico escríbela entre comillas
-Truco2: Encontrar páginas que incluyan una determinada palabra u otra en este truco harás uso de la palabra OR o bien el símbolo | el cual esta úbicado en la primera tecla de tu teclado
-Truco 3: Uso de comodines google entre sus códigos de búsqueda incluye el uso de comodines en este caso el asterisco (*). Su función es sustituir desde una letra, palabra o frase. Si escribes * una vez sin espacio entre palabra y palabra google te mostrara páginas que se rellenan con una sola palabra. Si usas  doble vez * te mostrara páginas en las cuales aparecerán las dos páginas rellenas entre ellas de varias palabras
-Truco 4 Link: Lista todos los enlaces que teniendo cuatro clics como sitios más visitados (page rank) apuntan a la página que se desea. Esto es, desde que otras páginas llaman al sitio buscado. Usando el comando li: Precedido del sitio a buscar no debe haber espacios en blanco
-Truco 5 Filetype: Usando la palabra reserbada Filetype seguida de dos puntos puedes encontrar, no páginas electrónicas sino documentos con un formato especifico
-Truco 6 Define: En algunas ocasionas por falta de diccionario a la mano te encuentras con la duda de que significan las palabras. La palabra reservada define busca las direcciones electrónicas donde encontraras la definición de la palabra
-Truco 7 Rango de números: Permite buscar información usando un límite de números sea en fechas o en moneda. Observa que el rango de cifras va separado con tres puntos suspensivos
-Truco 8 La hora exacta: Si deseas saber la hora exacta en algún sitio del mundo sólo basta escribir What time is it, y el país que deseas buscar
-Truco 9 Descargar una canción: Para buscar y descargar una canción escribe en la barra de busqueda ?intitle:index.of? Mp3 seguido de la canción o artista
-Truco 10 descargar Software libre: Como ya has leído el descargar software de lugares dudosos puede crear desperfectos en tu computadora. Sin embargo si son aplicaciones para Linux no hay peligro para descargar programas de software libre debes escribir la palabra download seguido del software que desees.
4.-
Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.

5.-
La nube (cloud computing), es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información.
Simple esto significa que hay servicios, algunos gratuitos y otros de paga, que guardaran tanto tus archivos como información en Internet.
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles como de computadoras de escritorio y notebooks
6.-
 Nube pública: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. Este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezcla.
Nubes privadas: Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla que aplicaciones debe correr y donde.
Las nubes hibridas: Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de manera controlada. Las nubes hibridas ofrecen la promesa del escaldo aprovisionada externamente.
7.-   
 Desventajas: Necesitas una conexión a Internet, que en las nubes públicas todos pueden ver tu información.
Ventajas: Que tu información la puedes ver en el lugar y la hora que desees, que de alguna manera tú eres propietario de una parte de tu nube, que no ocupa lugar físico en tu computadora.
8.-
 Facebook, correo electrónico, Blogs, instagram, etcétera. Cualquier página de Internet donde nosotros (usuario) subamos información y esta no ocupe lugar en nuestro equipo.