PRACTICA 1
1.- Define el concepto de
software libre
A la libertad de usuarios para
ejecutar, copiar, estudiar y mejorar el software
2.- Elabora una tabla
comparativa de software libre y software con licencia
|
SOFTWARE LIBRE
|
SOFTWARE CON LICENCIA
|
|
Aquellos que estan bajo una licencia libre y que
su uso, modificacion y disteribucion,
son permitidos a todos
|
El software con liocencia es aquel que tiene un dueño
|
|
as principales licencias son GPL y LGPL
|
Su uso se permite mediante una licencia comercial y la
mayoria de las veces pagada
|
|
GPL destinada a usuarios que puedan icorporarle
modificaciones
|
No es dieferente comercialmente de cualqier otro
poducto
|
|
LGPL es más lbre y destinada inclusive a software comercial
|
Recibiendo solo la licencia o derecho de uso no
estaras comprando el software propiamente dicho
|
3.- Elabora una tabla entre
las aplicaciones de linux y windows
|
PROGRAMA
|
APLICACION EN LINUX
|
APLICACION EN WINDOWS
|
|
Navegadores web
|
Firefox
opera
mozilla
google
chrome
ntscape
dillo
|
Internet
explorer
mozilla
opera
firefox
google
chrome
safari
|
|
Gestor de descargas
|
Multiget
downloader para x
prozilla
kaget(KDE)
Kmago, qtget, xget
aria
axel
tjl dowlander
|
Orbit
dowloader
flashget
gozilla
reget
get tright
tj dowlander
|
|
Mensajeria instantanea
|
Gaim
amsn
ICQ,
XMPP, SIMPLE, AIM, IRC
licq
micq
gnome
every
buddy
simple
instan messenger
Imici messenger
YSM
|
Gtalk
ICQ
AMSN
AIM
trillian
ICQ
miranda
pidgin
Mercury
messenger
kopete
|
|
Editor detextos
|
Kedit
(KDE)
Gedit
(Gnome)
gnotepad
kate
nedit
vim
xemacs
xcoral
Nvi
|
Notepad
WordPad
TextPad
UltraEdit
Notepad
++
|
|
Compresor
de archivos
|
FileRoller
Gnozip
LinZip
7zip
Ark
KArchiveur
Gnoviche
RAR para GNU/Linux
CAB Extract
|
WinZip
WinRar
WinAce
7Zip
|
|
Antivirus
|
ClamAV
Trend ServerPretect para GNU/Linux
RAV
Antivirus
Open
antivirus+ AMaVIS Virus Hammer
AVAST
F-Prot
Sophie/
Trophie
|
AVG Antivirus
NAV
Dr.
Web
TrendMicro
F-Prot
Kaspersky
Nod
32
Panda
|
|
Reproductores
de audio
|
aTunes
Audacious
XMMS
amaroK
Rhythmbox
Listen
Zinf
Songbird
GQmpeg
SnackAmp
Noatun
|
iTunes
foobar
2000
Winamp
Windows
Media Player
Ogg
Vorbis para windows
Switch
sound file conversion
AIMP
Classic
|
|
Gracias de CD y DVD
|
K3B
XCDRoast
KOnCD
Eclipt
roaster
Gnome
Toaster
Brasero
CD
Bake Oven
KreateCD
NeroLinux
Graveman
|
CDBurnerXP
Nero
Roxio
easy media creator
Ashampoo
Burning studio elements
|
|
Editores
simples de graficos
|
Kpaint
Tuxpaint
Xpaint
Gpaint
Killustrator
|
Paint
|
|
Editores
potentes de graficos
|
Gimp
FilmGimp
#ImageMagick
Inkscape
Xara
Xtreme
Sodipodi
Xfig
Skencil
Dia
Tgif
Corel
Draw para Linux
|
Adobe
photosop
Image
ready
Paint
pro shop
Adobe
illustrator
Corel
draw 14
Freehand
Autosketch
|
|
Reproductores
de DVD
|
Ogle
Mplayer
Xine
Aviplay
Video
LAN
|
Power
DVD
Win
DVD
Micro
DVD
Windows
media player
Video
LAN
|
|
Ofimatica
|
Libreoffice
OppenOffice.org
Star
Office
Koffice
Hancomoffice
GnomeOffice
Applixware
office
Siag
Office
TeX,
LaTeX
|
MS
Office
StarOffice
Open
Office
WordPerfectOffice
|
4.- Elabora un esquema con
las 4 libertades de linux
Libertad 0: La libertad de usar el programa con
cualquier proposito.
Libertad 1: La libertad de estudiar el funcionamiento
del programa, y adaptarlo a sus necesidades.
Libertad 2: La libertad de distribuir copias para
ayudar a los demas.
Libertad 3: La libertad de mejorar el programa y
publicar las mejoras.
5.- Elabora los elementos del
entorno del sistema operativo linux y sus caracteristicas
KDE: Ofrece una
aparencia mas lujosa y espectacular.
GNOME: Ofrece una apariencia mas minimalista,
manteniendo un manejo basico de menus y ventanas.
Xfce: Es un entorno
de escritorio lijero para sistemas tipos UNIX. Se configura integramente con el raton o mouse. Diseñado
para la productividad, las aplicaciones, mientras conserva recursos del
sistema.
LXDE: Es un nuevo entorno de escritorio ligero y
rapido. Es bastante usable y mantiene una baja utilizacion de recursos.
Fluxbox: Su objetivo es ser ligero y altamente
personalizable, Con solo un soporte minimo para iconos, graficos, y solo capacidades
basicas de estilo para la interfaz. Se utilizan atajos de teclado, taps, y
menus simples que pueden ser editados.
Unity: Es una interfaz de usuario creada para el
entorno de escritorio GNOME, y desarrollado para la destribucion de UBUNTU. Fue
diseñado con el proposito de aprovechar el espacio en pantallas pequeñas de las
netbooks especialmente el espacio vertical.
6.- Describe los elementos de
instalacion de u buntu Y linux mint
|
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
|
Memoria RAM
|
384 MB (1 GB recomendado)
|
512 MB (1 GB recomedado)
|
|
Espacio HDD
|
15 GB
|
5 GB
|
|
Resolucion en tarjeta de video
|
800 por 600, con acelerador grafico para Unity
|
800 por 600
|
|
Otro hardware
|
|
Lector DVD o puerto USB, conexion a internet.
|
7.- define que es la
administracion de usuario de linux mint
En Windows mint la administración de usuarios cambia radicalmente
respecto al uso, instalación y ejecución de programas respecto a otros sistemas
operativos.
Los usuarios
en Linux se identifican por un numero único de usuario (UID, User Identify)
8.- elabora una tabla de los
tipos de usuarios y sus caracteristicas
|
Tipo de usuario
|
Caracteristicas
|
|
Usuario root
|
También llamado superusuario o administrador
De UID es 0
Es la única cuenta de usuario con privilegios sobre todo el sistema
Acceso total a todos los archivos y directorios con independencia de
propietarios y permisos
Controla la administración de cuentas de usuarios
Ejecuta tareas de mantenimiento del sistema
Puede modificar o reconfigurar el kermel, controladores, etc
|
|
Usuarios especiales
|
Bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, etc, se
les llama también cuentas del sistema.
No tienen todos los privilegios del ususrio root, pero dependiendo de
la cuenta asumen distintos privilegios de root
Lo anterior para proteger al sistema de posibles formas de vulnerar
la seguridad
No tienen contraseñas pues no son cuentas que no están diseñadas para
iniciar seciones con ellas
También se les conoce como cuentas de “no inicio de sesión”
Se crean generalmente automáticamente al momento de la instalación de
Linux o de la aplicación
Su UID es entre 1 y 100
|
|
Usuarios normales
|
Se usan para usuarios individuales
Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home
Cada usuario puede personalizar su entorno de trabajo
Tiene solo privilegios completos en su directorio de trabajo o HOME
Por seguridad es siempre mejor trabajar como un usuario normal en bez
del usuario root, utilizar el comando su
En las distros actuales de Linux se les asigna generalmente su UID
superior a 500
|
Narcio Martínez Mariana
Pérez Díaz Marle Paola
2.- Describe cuáles son los fenómenos que pueden dañar la
seguridad informática y describe cada uno de éstos
3.- Cuáles son las diferentes comunidades que encontramos en
internet describe cada una de éstas e identifica a cuál perteneces
4.- Cuáles son los diferentes respaldos de la información o
sistema operativo que permite manejar linux
5.- Qué es un virus informatico
6.- Elabora la tabla de la clasificación de los virus
informáticos según el destino de la infección
7.- Elabore la tabla de los virus informáticos según
acciones o modo de activación.
8.- cuáles son las principales vías de infección de los
virus informáticos.
9.- ¿Qué es un antivirus?
10.- Describe los diferentes eventos de detención de virus
11.- Diferentes antivirus de windows y Linux
103-110
RESPUESTAS
1.- La seguridad informática es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con ésta (incluyendo la información contenida). Para ello existen unas
series de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos de la infraestructura o a la
información.
2.- EL USUARIO: Causa el mayor problema ligado a la
seguridad de un sistema informático ya sea porque no le importa, no se da
cuenta o a propósito.
PROGRAMAS MALICIOSOS: Programas destinados a perjudicar o
hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o
maldad en el ordenador abriendo una puerta a intrusos o bien modificando los
datos. Estos programas pueden ser un virus informático, un gusano informático,
un troyano, una bomba lógica o un programa espía.
UN INTRUSO: Persona que consigue acceder a los datos o
programas de los cuáles no tiene acceso permitido (cracker, defacer, script,
kiddie o script boy, viruxer etc).
UN SINIESTRO (Robo, incendio, inundación): Una mala
manipulación o una mal intención derivan a la pérdida del material o de los
archivos.
3.-FRIKI O FRIQUI (INGLÉS FREAK, EXTRAÑO, FANÁTICO,
EXTRAVAGANTE): Identifica al individuo de comportamiento ecléctico. Rompe
paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción,
literatura fantástica, anime, comics, videojuegos y la informática.
GEEK (Pronunciado como guiiik): Es para identificar a una
persona que se adentra, se apasiona en la computación, tecnología, informática.
LAMMER O SCRIPT KIDDIES: Son personajes que usan software
desarrollo por otras personas y que sin conocimientos sobre cómo funciona los
aplican. Falta de madurez, sociabilidad y habilidades técinas o inteligencia,
un incompetente, que por lo general pretenden hacer hacking sin tener
conocimientos de informática.
HACKER: Es una persona que pertenece a una de éstas
comunidades o subculturas distintas pero no completamente independientes. La
finalidad es la seguridad informática. Su función no es de daño, si no
demostrar que los sistemas no son seguros. El ingreso al sistema remoto sin
autorización usando internet se conocen como black hats pero los que además de
ingresar y que se depuran o arreglan los errores encontrados se identifican
como white hats. Y a los de moral ambigua como son los grey hats.
CRACKER O SAFECRACKER (Ladrón de cajas fuertes): Su función
es romper los niveles de seguridad contemplados para el logro del ingreso no
autorizado. Es una persona que mediante ingeniería inversa realiza: Seriales,
keygens, y cracks, los cuáles sirven para modificar el comportamiento o ampliar
la funcionalidad del software o hardware original al que se aplica, sin que en
absoluto pretenda ser dañino para el usuario del mismo.
SAMURÁI: Es una segunda persona contratada para investigar
fallos de seguridad, que investigan casos de derechos de privacidad. Los
samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.
PHREAKER O PHONE FREAK (monstro telefónico): Es la persona
con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran
sumergidos en entendimientos de telecomunicaciones bastante amplios.
WANNABE: Son aquellos a los que les interesa el tema del
hacking y/o phreaking pero que por estar empezando no son reconocidos por la
élite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a
convertirse perfectamente en hackers.
Nosotras somos Lammer o Script Kiddies
4.-
a) Continuo: El respaldo de datos debe ser completamente
continuo.
b) Seguro: Muchos programas de respaldo incluyen cifrado de
datos, lo cual debe ser hecho localmente en el equipo antes del envío de la
información.
c) Remoto: Los datos deben quedar alojados en unidades de
almacenamiento externas y no en unidades internas.
d) Mantención de versiones anteriores de los datos: se debe
contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de los datos.
Son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código maliciosos en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de las similitud que tiene con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus.
6.
Infección de archivos ejecutables
|
Afectan a archivos de extensión EXE, COM, BAT, SYS,
PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el
virus puede funcionar y ejecutar sus acciones destructivas.
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD, etc.)
tiene un sector de arranque el cual contiene información específica relativa
al formato del disco y losd dtaos almacenados en el. Además, contiene un
pequeño programa llamado boot program que se ejecuta al arrancar desde ese
disco y que se encarga de buscar y ejecutar en ese disco los archivos del
sistema operativo. Este programa es el que muestra el famoso mensaje de “Non
system disk or disk error” en caso de no encontrar los archivos del sistema
operativo. Este es el programa afectado por los virus del sector de arranque.
|
Multipartición
|
Bajo este nombre se engloban los virus que utilizan
los dos métodos anteriores. Es decir, pueden simultáneamente infectar
archivos, sectores de arranque y tabla de asignación de archivos.
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose,
el virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado.
|
Macrovirus
|
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, si no a través de los documentos
de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ella
encontramos todas las pertenecientes al paquete office (Word, Excell, Power
Point, Access) y también el corel draw.
|
Actives
Agents y Java Applets
|
Éstos pequeños programas se graban en el disco duro
del usuario cuando está conectado a internet y se ejecutan cuando la página
web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas
sin tener que consumir ancho de banda. Éstos virus acceden al disco rígido a
través de una conexión www de manera que el usuario no los afecta.
|
Html
|
Con sólo conectarse a Internet, cualquier archivo
HTLM, de una página web puede contener y ejecutar un virus.
|
Caballos de Troya
|
Son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva
|
7.-
Bombas
|
Se denominan así a los virus que ejecutan su acción
dañina como si fuesen una bomba. Esto significa que se activan segundos después
de verse el sistema infectado o después de un cierto tiempo(Bombas de tiempo)
o al comprobarse cierto tipo de condición lógica del equipo(bombas lógicas)
|
Camaleones
|
Un software
camaleón emula un programa de acceso a sistemas remotos realizando todas las
acciones que ellos realizan, pero como tarea adicional y oculta a los
usuarios va almacenando en algún archivo los diferentes logins y password
para que posteriormente puedan ser recuperados y utilizados ilegalmente por
el creados del virus camaleón.
|
Reproductores(Rabbits)
|
Reproducen en forma constante una vez que son
ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
|
Gusanos(WORM)
|
Utilizan las redes de comunicaciones para expandirse
de sistema en sistema. Es decir, una vez que un gusano entra a un sistema
examina las rutas, correo u otra información sobre otros sistemas, a fin de
copiarse en todos aquellos sistemas sobre los cuales encontró información.
|
Polimórficos
|
Son virus que en cada infección que realizan se cifran
de una forma distinta. De esta forma, generan una elevada cantidad de copias
de sí mismos en impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de
detectar.
|
Backdoors
|
Son programas que permiten controlar remotamente el pc
infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún
tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de
programas activos. Permiten al autor tomar control del pc infectado y de esta
forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al
usuario, etc...
|
Hoax
|
No son virus propiamente dichos, sino cadenas de
mensajes distribuidas a través del
correo electrónico y redes sociales. Estos mensajes suelen apelar en el reenvió
del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o
propagando información falsa sobre un “nuevo virus informático” o un niño
perdido
|
8.- Las principales vías de infección son:
Redes sociales
Sitios Web fraudulentos
Redes P2P(descargas con regalo)
Dispositivos USB/CD's/DVD's infectados.
Sitios web legítimos pero infectados.
Adjuntos en correos no solicitados (SPAM)
9.-
Son programas cuyo objeto es detectar y/o eliminar virus informáticos.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
en Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo busquen detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir la infección de los mismos.
10.-
Detección y desinfección: Son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan
archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan
las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
11.-
*Algunos antivirus para Windows son:
BitDefender
Antivirus Plus
Karspersky
Antivirus
Norton
Antivirus
F-Secure
Antivirus
G Data
Antivirus
BullGuard
Antivirus
AVG
Antivirus
Avast pro
Antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus
*Algunos antivirus para Linux son:
ClamAV (Software libre)
Avast! (versiones gratuita y comercial)
AVG (versiones gratuita y comercial)
Avira Antivir (propietario)
BitDefender (Propietario)
F-PROT (propietario)
ESET (versiones comerciales)
Kaspersky Linux Security (versiones comerciales)
Sophos(propietario)
Narcio
Martínez Mariana
Pérez
Díaz Marle Paola
PRACTICA
3
1.-
Describe el concepto de Internet
2.-
Define cuales son cada uno de los proyectos que se desarrollaron para llegar al
Internet actual
3.-
Cuáles son los requerimientos de instalación tanto físicos como lógicos para
tener el servicio de Internet
4.-
Cuáles son las diferentes ventajas y desventajas que nos ofrece Internet
5.-
Describe el protocolo que utiliza Internet
6.-
¿Qué es la www?
7.-Página
134 y 135 realizar la lectura del Internet es bueno o malo para tu cerebro y
realizar la conclusión en media cuartilla en binas o tríos según corresponda
8.-Describe
los servicios que te ofrece Internet
9.-
Elabore la actividad de la página 136 y 137
1.-
Es
un conjunto descentralizado de redes de comunicación interconectadas que utilizan
la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes
se remontan a 1969 cuando se estableció la primera conexión de computadoras,
conocida como ARPANET entre universidades.
2.-
Las
tecnologías de la información de la información y comunicación (TIC) son
desarrollos informáticos definidos en dos sentidos: como las tecnologías
tradicionales de la comunicación, constituidas principalmente por la radio, la
televisión y la telefonía convencional, y por las tecnologías modernas de la
información caracterizadas por la digitalización en los medios de comunicación
telefónica, satelital, microondas, telefonía celular, cable marino, fibra
óptica, junto con los esquemas de seguridad, como criptografía, control de
accesos, seguridad en los servidores de datos, así como en los diferentes
servidores de internet para lograr el desarrollo del comercio electrónico, y
una infinidad de posibilidades.
3.-
Servidores:
equipos que ofrecen sus recursos al resto de usuarios conectados a la Red.
Estos recursos pueden ser información en cualquier formato.
Clientes:
utilizan los recursos ofrecidos por los servidores. Cuando establecemos una
conexión con Internet desde una PC actuaremos como clientes de los servidores.
Nodos:
sistemas informáticos destinados a la gestión, control de datos y demás tareas
internas relativas al funcionamiento de la Red.
Conexiones:
elementos que realizan el enlace físico entre servidores, clientes y nodos. Se
apoyan en líneas de comunicación aportadas por las empresas operadas del
sector.
Protocolo:
conjunto de recomendaciones que normalizan los diferentes parámetros implicados
en la comunicación entre los equipos de la Red. El internet utiliza el
protocolo de comunicación llamado TCP/IP.
4.- Ventajas:
- Hace la comunicación mucho más sencilla.
- Es posible conocer e interactuar con muchas personas de todas partes del mundo.
- La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
- Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
- Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
- La computadora se actualiza periódicamente más fácil que si no tuviéramos internet.
- Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
- El seguimiento de la información a tiempo real es posible a través del Internet.
- Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas
-Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
- Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
- Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/page.
- El principal puente de la piratería es el internet
- Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
- Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional).
- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
- Hace la comunicación mucho más sencilla.
- Es posible conocer e interactuar con muchas personas de todas partes del mundo.
- La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
- Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
- Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
- La computadora se actualiza periódicamente más fácil que si no tuviéramos internet.
- Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
- El seguimiento de la información a tiempo real es posible a través del Internet.
- Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.
Desventajas
-Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
- Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
- Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/page.
- El principal puente de la piratería es el internet
- Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
- Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional).
- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.
5.-
TCP/IP (Transfer Control Protocol) es
un protocolo abierto, lo que significa que se publican todos los aspectos
concretos del protocolo y cualquiera los puede implementar.
TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.
6.- Es un sistema de distribución de
información basada en hipertexto o hipermedios enlazados y accesibles a través
de Internet. Es el acrónimo de 3 letras más largo se pronunciar, necesitando 9
sílabas. Según Douglas Adams: “La Wide World Web es la única cosa que conozco
cuya forma abreviada se tarde 3 veces más en decir que su forma extendida”
7.-
Lo
que trata básicamente la lectura es que si el Internet es bueno o malo para
nuestro cerebro.
Si
nos centramos en lo malo es que hay cierta información dañina para nosotros o
niños más pequeños. Por otra parte nos ayuda a buscar información mucho más
rápido no como antes que tenías que consultar libros con cientos de páginas y
los buscadores son una gran ayuda como Google.
Un
neurocirujano comenta que hay un efecto llamado Efecto Flynn que dice que
nuestra inteligencia ha ido en aumento desde 1930 por eso se dice que la
tecnología en vez de obstaculizarnos nos ha ayudado.
Claro
que si nos dedicamos solo a ver cosas sin sentido en internet si en malo para
nuestro cerebro ya que no sacamos ninguna utilidad de lo que estamos haciendo
como solo ver fotos en las redes sociales, en cambio si las utilizamos para
información al igual que blogs u otro tipo de portales en Internet podemos
tener un productividad mejor.
Hay
muchas actividades en internet para sacarles provecho, la mayoría de las
personas ahora utiliza el internet para subir información como los laboratorios
que te mandan tus resultados a través del internet de forma privad.
Asi
que de nosotros depende que el internet nos haga daño depende de lo que hagamos
o como utilicemos este medio de comunicación que en la actualidad se ha vuelto
indispensable en nuestras vidas.
8.- World Wide Web (WWW): Las páginas
web son la parte más visual de toda la red. La combinación de textos, gráficos,
sonido, animaciones, video... convierte este servicio en todo un espectáculo para tus sentidos. Se basa en la capacidad de
enlazar la información que contiene una web mediante hipertexto
Correo
electrónico (e- mail): Junto con la web www, el correo electrónico es otro de
los servicios más utilizados en Internet. Gracias a él, es posible enviar
mensajes a cualquier persona del mundo que disponga de una cuenta en Internet
Transferencia
de archivos (ftp): En Internet es posible encontrar grandes cantidades de
programas y archivos almacenados en computadoras accesibles mediante el
protocolo de transferencia de archivos (ftp file transfer protocol). Para
acceder a estos ficheros es necesario que uses una aplicación que utilice este
protocolo.
Grupos
de noticias (News. Groups) Bajo el nombre de grupos de noticias se encuentran
miles de grupos de discusión sobre los temas más dispares. Cada uno de estos
grupos está formado por personas que desean intercambiar mensajes entre sí
sobre una temática determinada.
Charlas
de comunicación en Internet (IRC): Las charlas o conversaciones mediante el
teclado en tiempo real, es otro de los servicios de Internet que causa furor, y
no sólo en el sector más joven de usuarios. Gracias a programas de IRC es posible
charlar con personas de todo el planeta siempre y cuando se conecte a los
servicios dispuestos a tal efecto.
Narcio
Martínez Mariana
Pérez Díaz Marle Paola
PRACTICA 4
1.-
Define qué es una busqueda y qué
tipo conoces
2.-
Cuáles son los diferentes tipos de busqueda que existen
y describe c/u de estas
3.-
Describe los diferentes trucos para buscar información
que marca la guía
4.-
¿Qué es una dirección de página web? Y describe c/u de
sus elementos
5.-
Define el concepto de nube
6.-
¿Cuáles son las diferentes
nubes? Y define c/u de estas
7.-
¿Cuáles son las ventajas y
desventajas de la nube
8.-
¿Cuáles son las aplicaciones de
la nube que utilizas?
1.-
Es una aplicación localizada de una página web, cuya función es
proporcionar la mayor cantidad de información posible
acerca del tema que desees, conciste
en escribir en la barra de direcciones la dirección
electrónica del sitio que se desea encontrar.
2.-
Búsqueda directa:
Consiste en escribir en la barra de direcciones la dirección
electrónica del sitio que se desea encontrar
Búsqueda indirecta: Se utiliza un software buscador
3.-
-Truco
1: Buscar una frase exacta, los servidores de google contienen demasiados
sitios, por ello, cada programador que diseña cualquier página
electrónica escribe etiquetas que al combinar ciertas
palabras enlista el tema a buscar. Si buscas un tema que contenga una frase en específico
escríbela entre comillas
-Truco2:
Encontrar páginas que incluyan una determinada palabra
u otra en este truco harás uso de la palabra OR o bien el símbolo | el cual
esta úbicado en la primera tecla de tu teclado
-Truco
3: Uso de comodines google entre sus códigos de búsqueda incluye el uso de
comodines en este caso el asterisco (*). Su función es
sustituir desde una letra, palabra o frase. Si escribes * una vez sin espacio
entre palabra y palabra google te mostrara páginas que
se rellenan con una sola palabra. Si usas
doble vez * te mostrara páginas en las cuales aparecerán las dos páginas rellenas entre
ellas de varias palabras
-Truco
4 Link: Lista todos los enlaces que teniendo cuatro clics como sitios más visitados (page rank) apuntan a la página
que se desea. Esto es, desde que otras páginas llaman
al sitio buscado. Usando el comando li: Precedido del sitio a buscar no debe
haber espacios en blanco
-Truco
5 Filetype: Usando la palabra reserbada Filetype seguida de dos puntos puedes
encontrar, no páginas electrónicas sino documentos con
un formato especifico
-Truco
6 Define: En algunas ocasionas por falta de diccionario a la mano te encuentras
con la duda de que significan las palabras. La palabra reservada define busca
las direcciones electrónicas donde encontraras la
definición de la palabra
-Truco
7 Rango de números: Permite buscar información usando un límite de números sea en fechas o en moneda. Observa que el rango de
cifras va separado con tres puntos suspensivos
-Truco
8 La hora exacta: Si deseas saber la hora exacta en algún
sitio del mundo sólo basta escribir What time is it, y
el país que deseas buscar
-Truco
9 Descargar una canción: Para buscar y descargar una
canción escribe en la barra de busqueda
?intitle:index.of? Mp3 seguido de la canción o artista
-Truco
10 descargar Software libre: Como ya has leído el
descargar software de lugares dudosos puede crear desperfectos en tu
computadora. Sin embargo si son aplicaciones para Linux no hay peligro para
descargar programas de software libre debes escribir la palabra download
seguido del software que desees.
4.-
Una
Dirección web es el nombre de un documento o información electrónica adaptada para la World
Wide Web y que puede ser accedida mediante un navegador para mostrarse en un
monitor de computadora o dispositivo móvil. Esta
información se encuentra generalmente en formato HTML o
XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas
de estilo en cascada, guiones (scripts) e imágenes
digitales, entre otros.
5.-
La
nube (cloud computing), es el nombre que se le dio al procesamiento y
almacenamiento masivo de datos en servidores que alojen tu información.
Simple
esto significa que hay servicios, algunos gratuitos y otros de paga, que
guardaran tanto tus archivos como información en
Internet.
La
idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés
donde estés y a través tanto de
dispositivos móviles como de computadoras de escritorio
y notebooks
6.-
Nube pública: Es una
nube mantenida y gestionada por terceras personas no vinculadas con la
organización. Este tipo de nubes los datos, sistemas de
almacenamiento y otras infraestructuras de la nube se mezcla.
Nubes
privadas: Son una buena opción para los usuarios que necesitan
alta protección de datos. Están
en una infraestructura en demanda manejada por un solo cliente que controla que
aplicaciones debe correr y donde.
Las
nubes hibridas: Combinan los modelos de nubes públicas
y privadas. Tú eres propietario de unas partes y
compartes otras, aunque de manera controlada. Las nubes hibridas ofrecen la
promesa del escaldo aprovisionada externamente.
7.-
Desventajas: Necesitas una conexión a Internet, que en las nubes públicas
todos pueden ver tu información.
Ventajas:
Que tu información la puedes ver en el lugar y la hora
que desees, que de alguna manera tú eres propietario de
una parte de tu nube, que no ocupa lugar físico en tu
computadora.
8.-
Facebook, correo electrónico,
Blogs, instagram, etcétera. Cualquier página de Internet donde nosotros (usuario) subamos información y esta no ocupe lugar en nuestro equipo.