PRACTICA 3
EDER SAID
JARQUIN GARCIA
ELIGIO BAZAN
RUIZ
1.-Define
que es la seguridad informática
La seguridad
informática es el área de la informática que se enfoca en la proyección de la infraestructura
computacional y todo lo relacionado con esta.
Para ello
existe una serie de estándares , proyectos, métodos, reglas , herramientas y
leyes concebidas para minimizar los posibles riegos a la infraestructura o formación
2.-Cuales
son los diferentes fenómenos que causan daño a la información:
El usuario:
causa mayor problema ligado ala seguridad de un sistema informático ya sea
porque no le importa no se da cuenta o a propósito
Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo
unas a intrusos o bien modificando lo datos estos programas pueden ser un virus
informático, un gusano informático, un
troyano, una bomba lógica o un programa espía .
Un
intruso:persona que consigue acceder alos datos o programas de los cfuales no
tiene acceso permitido.
Un siniestro:
una mala malipula cion o una mala intencion
derivan ala perdida del material o de los archivos
3.-Define
las sub culturas informáticas y describe cada una de estas e identifica a cual
perteneces:
Frique o frique
(ingles freak o extraño, fanático, extravagante): identifica al individuo de
comportamiento ecléctico.
gel(pronunciado
como guiais): es para identificar a una persona que se adentra, se apasiona en la
computacion,tecnologica, informática.
Hacker:es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes
lammer o
script kiddies : son personas que utilizan software desarrolado por otras
personas y que sin conocientos sobre como funcionan y los aplican .
Cracker o
safecracker:su funcion es romper los niveles de seguridaad contemplados para el
logro del ingreso no autorizado.
Samurai:es
una segunda persona contratada para investigar fallos de se4guridad
contemplados para el logro del ingreso
no autorizado.
Phreaker o
phone freak (monstruo telefonico):es la personas tanto con conociemtos en
telefonos modulares como en telefonos moviles , se encuentran sumerguidos en
entendimientos de telecomunicaciones bastante amplios.
Wannabe :
son aquellos alos que les intereza el tema de hacking y o phreaking pero que
por estar empezando no son reconocidos por la elite.
4.-Cuales
son las caracteristicas con las que deve de contar un respaldado de la información:
-CONTINUO:
Es el
respaldo de datos deve ser completamente continuo
-SEGURO:
Muchos
programas de respaldo incluyen cifrados de datos, lo cual debe ser echo
totalmente en el equipo antes del envió
de la información
-REMOTO:
Los datos
deben de quedar alojados en unidades de almacenamiento externas y no en
unidades internas
-MANTECION
DE VERCIONES ANTERIORES DE LOS DATOS:
Se debe
contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de malos datos
5.-Que es un
virus informático:
Son
sencillamente programas maliciosos que infectan otros archivos del sistema con
la intension de modificar o dañarlo.Dicha infeccion consiste en incrustar su
codigo malisioso en el interior del archivo de forma que a partir de
ese momentodicho ejecutable pasa a ser portador de virus y por tanto,una
nueva fuente de infeccion. Su nombre lo adoptan de la similitud que tiene con
los virus biologicos que afectan a los
humanos. Donde los antivioticos en este caso serian los antivirus
6.-Elabora
la tebla segun accion y modo de activacion
Bombas
|
Significa
que se acivan segundos despues de verse el sistema infectado o despues de
cierto tiempo o al comprobarse cierto tipo de condicion
|
camaleones
|
Va
almacenando en algun archivo los diferentes logins y password para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus
|
Reproductores
(rabbits)
|
Se
producen en forma constante una vez que son ejecutados hasta agotar
totalmente el espacio de disco o memoria de sistema
|
Gusanos
(worm)
|
Utilizan
las redes de comunicaciones para expandirse de sistema en sistema es decir
una vez que un gusano entra a un sistema examina las rutas, correo u otra
informacion sobre los sistemas
|
polimorficos
|
Son virus
que cada infeccion que realizan se cifran de una forma distinta de esta forma
generan una elevada cantidad de copias de si mismos e impiden que los
antivirus los localicen
|
backdoors
|
Son
programas que permiten controlar remotamente el PC infectado. Se instanstala
dentro del sistema operativo, al cual monitorea sin ningun tipo de mensaje o
consulta al usuario. Incluso no se le ve en la lista de programas activos.
Permiten al autor tomar
|
Hoax
|
No
son virus propiamente dichos si no cadenas de mensajes distribuidas atrevas
del correo electronico y redes sociales. Estos mensajes suelen apelar a
elrrenvio del mismo usado "amenazas" del tipo "si no renvias
este mensaje..." o o programando informacion falsa sobre un"nuevo
antivirus informatico" o un niño perdido
|
7.-Cuales
son las principales vías de infección de los virus informáticos:
Redes
Sociales.
Sitios webs
fraudulentos.
Redes P2P
(descargas con regalo)
Dispositivos
USB/CD/DVD infectados.
Sitios webs
legítimos pero infectados.
Adjuntos en
Correos no solicitados (Sam)
8.-Que es un
antivirus
El antivirus
es un programa que ayuda a proteger su computadora contra la mayoría de los
virus, Works, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los
principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema
operativo.
9.-Cuales
son las diferentes detecciones de virus y describa cada una de estas
Tipos de detección de virus
A partir de
la aparición de los primeros virus informáticos y de las consecuencias de su
accionar, comenzaron a desarrollarse en todo el mundo, distintas alternativas
para prevenir las infecciones, recuperar los archivos afectados a su estado
original y minimizar los daños emergentes.
De esta
forma, comenzaron a surgir distintas soluciones antivirus y variadas
tecnologías, que basaban su fortaleza en el reconocimiento de lo que se ha
denominado las firmas de virus.
Firmas de
virus
Un virus
informático, al igual que cualquier aplicación, está compuesto de una serie de
instrucciones que, al ejecutarse, procederán a cumplir las acciones para las
que dicho virus fue programado.
El conjunto
de instrucciones que contiene el código del virus más la forma en que ha sido
escrito permite su identificación de una manera unívoca, constituyendo estos
parámetros lo que se denomina la firma del virus.
Algunas
soluciones antivirus permiten discriminar pequeñas variantes del código original
y reconocen a un virus modificado como perteneciente a una familia de virus.
Algunas
empresas antivirus contabilizan los virus individualmente y otras por familias
de virus catalogadas, haciendo que la cantidad informada por cada empresa,
pueda variar sustancialmente.
Cuando una
solución antivirus detecta un virus a partir de su firma, es sumamente
improbable la aparición de un falso positivo* pero, el inconveniente
fundamental reside en que esta forma de análisis sólo es capaz de detectar
virus descubiertos, analizados y catalogados, quedando exceptuados por lo
tanto, los virus aún no clasificados.
*Falso
positivo: se denomina así al alerta emitido sobre un archivo no infectado,
cuando la información disponible es incorrectamente procesada y es identificado
falsamente como un virus.
Descubrimiento,
análisis y clasificación de un virus nuevo
Los virus
informáticos tienen siempre su origen en un programador inescrupuloso (un
delincuente) que desarrolla esta aplicación maliciosa con un fin no siempre claro
y preciso.
En sus
orígenes, los virus se difundían a través de medios físicos, como disquetes al
principio, redes locales y CD, siendo muy lenta la velocidad de propagación.
La aparición
de Internet y las actuales y potentes vías de comunicación electrónicas
permitieron la difusión casi instantánea de cualquier tipo de información y
aplicación, incluidos los virus en su denominación más genérica.
Desde que un
virus comienza a distribuirse a través de Internet hasta que es descubierto
(generalmente a partir de sus efectos), analizado por las empresas antivirus,
clasificado y elaborado el antídoto específico, suele pasar un tiempo variable,
que en la actualidad, es difícil que supere algunas horas.
Esa
actualización de las firmas de virus es alojada en un servidor desde el cual
los usuarios, descargarán los archivos necesarios para mantener al día sus
programas antivirus.
Es decir,
que la suma de todos los tiempos involucrados desde la primera infección hasta
que el ordenador del usuario esté protegido nuevamente, puede significar, como
mínimo, varias horas y esa puede ser la diferencia entre la pérdida total o
parcial de la información que un usuario tiene en su ordenador o mantenerla a
salvo.
Algunos de
los últimos virus recientemente descubiertos han sido capaces de infectar
cientos de miles de ordenadores en vastas regiones del mundo en apenas un par
de horas.
Heurística
Poco tiempo
después de aparecer las primeras soluciones antivirus, se observó las
limitaciones que las firmas de virus poseían y comenzaron a desarrollarse
análisis de virus a través de métodos heurísticos, que se basan en complejos
algoritmos matemáticos que intentan anticiparse a las acciones que pudiera
efectuar un código determinado si éste fuera ejecutado.
La
tecnología de análisis heurístico implementada por cada solución antivirus, no
siempre responde a los mismos parámetros ni tiene la misma eficacia aunque
todas buscan el mismo objetivo, que es la detección temprana de virus aún no
catalogados.
NOD32
antivirus sistema ha utilizado una tecnología heurística propietaria desde sus
primeras versiones con excelentes resultados.
Nivel de
sensibilidad heurística
Por
definición, el método heurístico aplicado a la detección de virus informáticos,
se basa en interpretación y extrapolación de datos para la identificación de un
objeto como sospechoso, lo cual puede implicar que no necesariamente dicho
elemento sea realmente un virus así como existe la posibilidad que sean
emitidas falsas alarmas, haciéndose entonces necesario establecer el grado de
profundidad en los procedimientos de análisis para adecuar los resultados
obtenidos al entorno de trabajo de cada usuario.
De esta
forma, se le permitió al usuario establecer la sensibilidad heurística en los
análisis, habilitando al mismo a seleccionar el grado de certidumbre o
profundidad en el análisis heurístico equilibrando el uso de los recursos del
sistema con la posibilidad de emisión de falsas alarmas y un adecuado grado de
precisión.
A menor
profundidad del análisis heurístico, menor probabilidad de detección de virus
desconocidos y menor emisión de falsas alarmas, mientras que a mayor
profundidad se corresponde una mayor probabilidad de detección de virus
desconocidos y emisión de falsas alarmas.
Seguro
Menor uso
del procesador, menor posibilidad de falsas alarmas, menor probabilidad de
reconocimiento de virus desconocidos.
Sólo
recomendado para equipos muy antiguos y/o de muy baja potencia que no puedan
operar bajo los otros niveles de sensibilidad heurística.
Estándar
Recomendado
para la mayoría de los usuarios, logra un adecuado equilibrio entre el uso del
procesador y los recursos del sistema con un adecuado reconocimiento de virus
desconocidos y la posible aparición de un cierto grado de falsas alarmas.
Profundo
Recomendado
para entornos de alto riesgo aunque eso provoque un mayor uso del procesador
con una mayor posibilidad de falsas alarmas pero, como contrapartida, se
obtiene una mayor probabilidad de reconocimiento de virus desconocidos.
Todos los
módulos de análisis de NOD32 antivirus sistema permiten seleccionar la
profundidad en el análisis al utilizar el método heurístico.
Heurística
avanzada de NOD32 antivirus sistema
A pesar de
la eficacia en los métodos de análisis implementados, el equipo de desarrollo de
Este, previendo que nuevas amenazas acecharían al usuario con la aparición de
nuevos virus más sofisticados y peligrosos, decidió implementar una tecnología
heurística de última generación, que
Hizo su
aparición con la versión 2.0 de NOD32 antivirus sistema, a la que ha denominado
Heurística avanzada, que le ha permitido interceptar virus sumamente invasivos
y riesgosos antes de haber sido estos catalogados.
La exclusiva
tecnología heurística avanzada desarrollada por Este le ha permitido a NOD32
antivirus sistema poseer las siguientes características:
Muy baja
utilización de recursos del sistema.
Elevadísima
tasa de detección de virus y otros códigos maliciosos, obteniendo por esta
característica, numerosos Virus Boletín 100% Edwards por la intercepción de
todos los virus descriptos por Te Willis Organización International. Incremento
de la velocidad de análisis, mediante búsqueda asociativa utilizando caché
multinivel y optimización de programación de bajo nivel.
Análisis
heurístico de alta capacidad con detección de virus y otros códigos maliciosos
capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización
de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y
seguridad de la comprobación.
Instrumentación
de un poderoso emulador virtual para detección de sofisticados virus
polimórficos y sus posibles metamorfosis.
Desinfección
de virus basado en refinadas técnicas heurísticas y complejos algoritmos
matemáticos.
Reconstrucción
de las más importantes áreas críticas de sistema en caso de producirse una
infección.
Desinfección
de virus de macro (macro virus) y restauración de documentos a su formato
original.
Detección de
virus aún en documentos y bases de datos cifrados y/o protegidos con clave.
Detección de
virus en archivos comprimidos o protegidos ejecutables, como los del tipo UPX, Áspic,
FSG, Petate, Neo lite, ExeStealth, yoda's Crypter, PECompact, Pklite, Lzexe,
Diet, Exepack, CPAV .
Heurística
avanzada para gusanos y troyanos de plataforma Win32.
Soporte para
muchos formatos de archivos comprimidos como ZIP, RAR, ARJ, LZH, LHA, CAB, CHM,
TAR, GZIP, incluyendo archivos de auto extracción.
Soporte para
el análisis de nuevos archivos comprimidos como RAR3.
Los módulos
de análisis AMON, DMON, EMON e IMON permiten activar o desactivar la Heurística
avanzada desde la pestaña de configuración.
10.-Elabora
una lista de los diferentes antivirus para windows y para Linux
Windows
|
linux
|
AVGantivirus
|
clamav
|
NAV
|
RAV antivirus
|
Dr. Web
|
AVAST
|
TrendMicro
|
F-prot
|
F-Prot
|
sophie
|
Kaspersky
|
trophie
|
Nod32
|
kaspersky
|
Panda
|
dr. web
|
McAfee
|
|
106 a las
113
1.-Define
que es una búsqueda
Este verbo
permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer
lo necesario para conseguir algo, ir por una persona para llevarla a otra parte
o provocar
2.-cuales
son los tipos de búsqueda que utilizas
- Búsquedas
informacionales, para encontrar datos
- Búsquedas
de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas
transaccionales, para realizar alguna compra o transacción
3.-Cuales
son los diferentes trucos de información que tenemos en nuestra guía
Los
diferentes tipos de rucos de la guía son referentes a cómo crear, hacer,
diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda
realizar acciones con mayor facilidad y seguridad
4.-Que es el
blog sus ventajas y desventajas
Un blog (en
español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora,
ciberdiario, o web log 1) es un sitio web en el que uno o varios autores
publican cronológicamente textos o artículos, apareciendo primero el más
reciente, donde el autor conserva siempre la libertad de dejar publicado lo que
crea pertinente y donde suele ser habitual que los propios lectores participen
activamente a través de sus comentarios. Un blog puede servir para publicar de
ideas propias y opiniones sobre diversos temas.
Los términos
ingleses blog y web log provienen de las palabras web y log ('log' en inglés =
diario).
Ventajas
1: Una de
las más importantes es que se puede divulgar mucha información seria y
confiable
2: Su
sistema es muy importante ya que el autor puede restringir la información.
3: Otra
ventaja muy importante es que su autor o administrador toma la decisión de
publicar los comentarios más importantes.
4: Son muy
ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes
tener muchos inconvenientes en su blogs este puede contener virus. Su
información puede ser falsa, puede tener falta de información o información no
deseada
5.-Que es la
nube
Técnicamente
la nube, que viene del inglés Cloud computing, es el nombre que se le dio al
procesamiento y almacenamiento masivo de datos en servidores que alojen la
información del usuario. En criollo esto significa que hay servicios, algunos
gratuitos y otros pagos, que guardarán tanto tus archivos como información en
Internet.
La idea
detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos
estés donde estés y a través tanto de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos
de nube existe y describe cada una de estas
Computación
en la nube
Como la
computación en la nube se basa en un gran número de tecnologías, se define
mejor como un conjunto de características generales. Estas características no
son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los
principios que las organizaciones persiguen al evaluar si se adopta un modelo
de distribución basado en la nube:
Auto-aprovisionamiento elástico: Capacidad de
computación adicional siempre disponible cuando surgen las necesidades. En
otras palabras, las capacidades de los servidores son elásticas y pueden
alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la
carga necesaria.
Agilidad: La agilidad del negocio es la
habilidad de éste para adaptarse rápidamente y con un coste efectivo y
responder a los cambios en el entorno del negocio. Computación en la nube
permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad
del negocio a la vez que mantienen la capacidad de re-aprovisionar
infraestructura tecnológica.
7.-Cuales
son las ventajas de usar la nube
Ventajas
Ahorro de
espacio en nuestro disco duro: En la actualidad muchos de los servicios
ubicados en la nube no exigen instalar nada o en su defecto, se instalan
pequeños programas que nos servirán de puente entre nuestro pc y el servidor
que ofrece la aplicación. En este punto entra a tallar la importancia de usar
un buen navegador como Google Chrome.
Costo
reducido: Otra ventaja es el costo que tienen estos servicios para el
consumidor y el fabricante. A pesar de que algunos servicios web cuentan con
versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos
usuarios no dudan en pagar por ello, puesto que el precio es significativamente
reducido comparándolo con el precio de una licencia de software que antes había
que instalar en nuestro pc.
8.-Que es
una dirección de página web y describe cada uno de sus elementos
Una
Dirección web es el nombre de un documento o información electrónica adaptada
para la World Wide Web y que puede ser accedida mediante un navegador para
mostrarse en un monitor de computadora o dispositivo móvil. Esta información se
encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación
a otras páginas web mediante enlaces de hipertexto. Las páginas web
frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones
(scripts) e imágenes digitales, entre otros.
El protocolo
de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW)
(WWW world
wide web) gran telaraña mundial. Es la red
.com (del
inglés commercial, comercial) es un dominio de internet genérico que forma
parte del sistema de dominios de internet. El dominio .com es uno de los
dominios originales de internet, fue establecido en enero de 1985 y actualmente
es manejado por la compañía VeriSign.
JARQUIN
GARCIA EDER SAID
ELIGIO
1.-Describe
cada una de las características de la interfaz o escritorio de Linux. (72-73)
INTERFAZ O
ESCRITORIO DE LINUX
|
CARACTERISTICAS
|
KDE
|
Ofrece una apariencia mas lujosa y
espectacular.
|
GNOME
|
Ofrece una
apariencia mas minimalista, manteniendo una manejo basico de menus y
ventanas.
|
Xfce
|
Es un
entorno de escritorio ligero para sistemas tipo Unix como GNU/Linux, BSD,
Solaris y derivados. Se configura integramente con el raton o mouse.
Diseñando
la productividad,las aplicaciones se cargan y se ejecutan rapidamente,
mientras conserva recursos de sistema.
|
LXDE
|
Es un
nuevo entorno de escritorio ligero y rapido.
No esta
diseñado para ser tan complejo como KDE o GNOME, pero es bastante usable y
ligero, y mantiene una baja utilizacion de recursos
|
Fluxbox
|
Su
objetivo es ser ligero y altamente personalizable, con solo un soporte minimo
para iconos, graficos, y solo capacidades basicas de estilo para la
interfaz.Se utilizan atajos de teclado, tabs, y menus simples como
interfaces, los cuales puedes ser editados,algunos usuarios prefieren Fluxbox
sobre otros gestores de ventanas debido a su velocidad y simplicidad.
|
Unity
|
Es una
interfaz de usuario creada para el entorno de escritorio GNOME, y desarroyado
para la distribucion de Ubuntu.
Fue
diseñado con el propocito de aprovechar el espacio en pantallas pequeñas de
los netbooks, especialmente en espacio vertical.
|
2.-Describe
los elementos del menu Linux
Los
elementos de los menús llevan asociado un menú emergente que permite realizar
las tareas relacionadas. Al hacer clic con el botón derecho en un elemento de
un menu se abre el menú emergente asociado a él. El menú emergente contiene
además un submenú que permite realizar tareas relacionadas con el menú.
El menú
emergente del elemento de menú se utiliza para realizar las siguientes tareas:
Agregar
elementos de menú a paneles en forma de lanzadores.
Quitar
elementos de menús.
Abrir el
cuadro de diálogo Ejecutar aplicación con la orden del elemento de menú del
diálogo.
Agregar
menús a los paneles. Puede agregarse un menú como objeto de menú o como objeto
cajón.
Agregar
nuevos elementos a los menús.
Cambiar las
propiedades de los submenús y elementos de Linux
3.-Que es
montage y demontage de la memoria USB.
Con
frecuencia, necesitamos transportar nuestros archivos. Esto se hace a través de
elementos
removibles,
como disquetes, discos CD-ROM o DVD-ROM, o memorias flash, que se insertan en
una
ranura USB.
Para montar
un elemento removible:
1. Inserte
el elemento en su unidad lectora (el disquete en la disquetera, el CD en la
unidad de CD,
la memoria
flash en un puerto USB).
2. Abra el
menú Inicio, luego -> Herramientas de sistema, luego -> Gestión del
disco, o bien teclee
"usermount".
3. De la
ventana que aparece, seleccione la unidad que colocó y presione el botón de
"Montar".
4.-Que es un
gestor de software.
No sé si
alguien conocía la posibilidad de utilizar el Centro de Software de Ubuntu
desde el navegador web, pero no era mi caso. Lo cuentan en OMG! Ubuntu!, me ha
parecido bastante interesante y aquí lo traigo.
El Centro de
Software de Ubuntu, desde el navegador web
Una de las
cosas más interesante de esto es que se puede navegar por todo el software de
que dispone Ubuntu desde cualquier navegador web y cualquier sistema operativo,
por lo que echar un vistazo a lo que tiene o no tiene Ubuntu en sus
repositorios se hace más fácil que nunca para todos.
Los usuarios
de toda la familia Ubuntu de las versiones 10.04 a 11.10 podrán también
instalar aplicaciones directamente desde la web llamando mediante el comando
apt al gestor de software de turno, y aunque en última instancia es éste el que
se encarga de la instalación, para buscar software es un método igual de rápido
y bastante más ligero.
Pero lo
mejor es que le echéis un vistazo por vosotros mismos:
5.-Que es un
paquete
Un pauete es el conjunto de ficheros
relacionados con una aplicación que contienen objetos ejecutables, los archivos
de configuración, información acerca del uso e instalación de la aplicación
todo ello agrupado en un mismo contenedor. Las aplicaciones Linux se
suministran normalmente en tres forma o tipos de paqutes.
6.-Elabore
la tabla del paquete y su característica.
Paquete características
|
RMP estos paquetes son utilizados por
distribuidores Red Hat, Suse,
Mandrake, Conectiva,
Conectiva, Caldera
,etc.
|
DEB Estos paquetes son utilizados por
distribuciones como Debian, y las basadas con ella,
como Ubuntu, Mint, etc. La
utilidad para manejar este tipo de paquetes son apt y
dpkg.
|
TGZ Codigo fuente enpaquetado y
comprimido para ser instalado directamente.
Son utilizados por la
distrito Linux Slackware.
|
1.-Define
que es una búsqueda
Este verbo
permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer
lo necesario para conseguir algo, ir por una persona para llevarla a otra parte
o provocar
2.-cuales
son los tipos de búsqueda que utilizas
- Búsquedas
informacionales, para encontrar datos
- Búsquedas
de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas
transaccionales, para realizar alguna compra o transacción
3.-Cuales
son los diferentes trucos de información que tenemos en nuestra guía
Los
diferentes tipos de rucos de la guía son referentes a cómo crear, hacer,
diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda
realizar acciones con mayor facilidad y seguridad
4.-Que es el
blog sus ventajas y desventajas
Un blog (en
español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora,
ciberdiario, o web log 1) es un sitio web en el que uno o varios autores
publican cronológicamente textos o artículos, apareciendo primero el más
reciente, donde el autor conserva siempre la libertad de dejar publicado lo que
crea pertinente y donde suele ser habitual que los propios lectores participen
activamente a través de sus comentarios. Un blog puede servir para publicar de
ideas propias y opiniones sobre diversos temas.
Los términos
ingleses blog y web log provienen de las palabras web y log ('log' en inglés =
diario).
Ventajas
1: Una de
las más importantes es que se puede divulgar mucha información seria y
confiable
2: Su
sistema es muy importante ya que el autor puede restringir la información.
3: Otra
ventaja muy importante es que su autor o administrador toma la decisión de
publicar los comentarios más importantes.
4: Son muy
ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes
tener muchos inconvenientes en su blogs este puede contener virus. Su
información puede ser falsa, puede tener falta de información o información no
deseada
5.-Que es la
nube
Técnicamente
la nube, que viene del inglés Cloud computing, es el nombre que se le dio al
procesamiento y almacenamiento masivo de datos en servidores que alojen la
información del usuario. En criollo esto significa que hay servicios, algunos
gratuitos y otros pagos, que guardarán tanto tus archivos como información en
Internet.
La idea
detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos
estés donde estés y a través tanto de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos
de nube existe y describe cada una de estas
Computación
en la nube
Como la
computación en la nube se basa en un gran número de tecnologías, se define
mejor como un conjunto de características generales. Estas características no
son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los
principios que las organizaciones persiguen al evaluar si se adopta un modelo
de distribución basado en la nube:
Auto-aprovisionamiento elástico: Capacidad de
computación adicional siempre disponible cuando surgen las necesidades. En
otras palabras, las capacidades de los servidores son elásticas y pueden
alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la
carga necesaria.
Agilidad: La agilidad del negocio es la
habilidad de éste para adaptarse rápidamente y con un coste efectivo y
responder a los cambios en el entorno del negocio. Computación en la nube
permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad
del negocio a la vez que mantienen la capacidad de re-aprovisionar
infraestructura tecnológica.
7.-Cuales
son las ventajas de usar la nube
Ventajas
Ahorro de
espacio en nuestro disco duro: En la actualidad muchos de los servicios
ubicados en la nube no exigen instalar nada o en su defecto, se instalan
pequeños programas que nos servirán de puente entre nuestro pc y el servidor
que ofrece la aplicación. En este punto entra a tallar la importancia de usar
un buen navegador como Google Chrome.
Costo
reducido: Otra ventaja es el costo que tienen estos servicios para el
consumidor y el fabricante. A pesar de que algunos servicios web cuentan con
versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos
usuarios no dudan en pagar por ello, puesto que el precio es significativamente
reducido comparándolo con el precio de una licencia de software que antes había
que instalar en nuestro pc.
8.-Que es
una dirección de página web y describe cada uno de sus elementos
Una
Dirección web es el nombre de un documento o información electrónica adaptada
para la World Wide Web y que puede ser accedida mediante un navegador para
mostrarse en un monitor de computadora o dispositivo móvil. Esta información se
encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación
a otras páginas web mediante enlaces de hipertexto. Las páginas web
frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones
(scripts) e imágenes digitales, entre otros.
El protocolo
de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW)
(WWW world
wide web) gran telaraña mundial. Es la red
.com (del
inglés commercial, comercial) es un dominio de internet genérico que forma
parte del sistema de dominios de internet. El dominio .com es uno de los
dominios originales de internet, fue establecido en enero de 1985 y actualmente
es manejado por la compañía VeriSign.
JARQUIN
GARCIA EDER SAID
ELIJIO BASAN
RUIZ
1.-Define el
concepto de software libre
2.-Elabora
una tabla comparativa de software libre y el software con licencia
3.-Elabora
una tabla entre las aplicaciones de Linux y Windows
4.-Elabora
un esquema con las cuatro libertades de Linux
5.-Elabora
los elementos del entorno del sistema operativo Linux y sus caracteristicas
6.-Describe
los requerimientos de instalacion de UBUNTU y LINUX MINT
7.-Define
que es la administracion de usuarios de Linux Mint
8.-Elaboren
una tabla de los tipos de usuario y sus caracteristicas
pag 63-66
RESPUESTAS:
1.-Son
aquellos que estan bajo una licencia libre y que su uso, modificacion y
distribucion son permitidos a todos. Las principales licencias son GPL y LGPL.
2.-
SOFTWARE LIBRE
|
SOFTWARE CON LICENCIA
|
1.-ECONÓMICO
2.-LIBERTAD
DE USO Y REDISTRIBUCION
3.-INDEPENDENCIA
TECNOLOGICA
4.-FOMENTO
DE LA LIBRE COMPETENCIA AL BASARSE EN SERVICIOS Y NO LICENCIAS
5.-SOPORTE
Y COMPATIBILIDAD A LARGO PLAZO
6.-FORMATOS
ESTANDAR
7.-SISTEMAS
SIN PUERTAS TRASERAS Y MAS SEGUROS
8.-CORRECCION
MAS RAPIDA Y EFICIENTE DE FALLOS
9.-METODOS
SIMPLES Y UNIFICADOS DE GESTION DE SOFTWARE
10.-SISTEMAS
EN EXPANSION
|
1.-PROPIEDAD
Y DECISION E USO DEL SOFTWARE POR PARTE DE LA INSTITUCION
2.-SOPORTE
PARA TODO TIPO DE HARDWARE
3.-MEJOR
ACABADO DE LA MAYORIA DE APLICACIONES
4.-LAS
APLICACIONES NUMERO UNO SON PROPIETARIAS
5.-EL OCIO
PARA COMPUTADORAS PERSONALES ESTA DESTINADO AL MERCADO PROPIETARIO
6.-MENOR
NECESIDAD DE TECNICOS ESPECIALIZADOS
7.-MAYOR
MERCADO LABORAL ACTUAL
8.-MEJOR
PROTECCION DE LAS OBRAS CON COPYRIGHT
9.-UNIFICACION
DE PRODUCTOS
|
3.-
PROGRAMA
|
PROGRAMA
APLICACION EN LINUX.
|
APLICACION
EN
WINDOWS
|
Navegadores Web
|
Firefox
(Iceweasel)
Opera
Konqueror
Ies 4
GNU/Linux
Mozilla
Rekonq
(KDE)
Netscape
Galeon
Google Chrome
Chromium
Epiphany
Links
(Llamado como “links-g”)
Dillo
Flock
SeaMonkey
|
Internet Explorer
Netscape / Mozillia
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey
|
Gestor de descargas
|
Multiget
Downloader para X
Caitoo (former Kget).
Prozilla
wxDownloadFast
Kget(KDE).
Wget (console, standard)
Kmago, Qtget, Xget).
Aria.
Axel.
JDownloader
|
Orbit Downloader
MetaProducts Downloas Express
Flashget
Golzilla
Reget
Getringh
Wget para Windows
Download
Accelerator Plus
JDownloader
|
Mensageria instantanea
|
Gaim
Amsn (msn)
Pidgin (MSN, Google Talk, Yahoo¡
ICQ,XMPP,
SIMPLE, AIM, IRC
|
|
PROGRAMA
|
PROGRAMA
APLICACION
EN LINUX
|
APLICACION EN WINDOWS
|
|
Everybuddy
Simple Instant Messenger
Imici Messenger
Ickle (ICQ)
kmerlin(MSN)
kicq(ICQ)
YSM.(ICQ,consola)
Mercury Messenger(MSN)
Kxicq.
Aittm
Coccinella
emesene(MSN)
|
Kopete(MSN,GTalk, Yahoo¡,ICQ)
emesene(MSN)
|
Editor de texto
|
Kedit(KDE)
Gendit(Gnome)
Gnotepad
Kate (Gnome)
Geany
Kwrite(KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
|
Notepad
Wordpad
TextPad
UltraEdit
Notepad++
|
Comprensor de archivos
|
FileRoller
Gnozip
LinZip
7zip
Ark(kdeutils)
Karchiveur
Gnochive
RAR para
GNU/Linux
CAB Extrac
|
WinZip
WinRam
WinAce
7zip
|
ANTIVIRUS
|
ClarmAV
Trend
ServerProtect para GNU/LINUX
RAV Antivirus
Open ativirus+AMaViS/VirusHAMMER
AVAST
F-Prot
Sopihe/Trophie
kaspersky para GNU/Linux
DR..Web para GNU/Linux
|
AVG Antivirus
NAV
Dr.Web
TrendMicro
F-Prot
Kapersky
Nod32
Panda
McAfee
|
Reproductores
de audio
|
- aTunes
- Audacious
- XMMS[X multimedia y system]
-amaroK
- Rhythmbox
- Listen
- Zinf. [former Freeamp]
- Songbird
- Gqmpeg
- SnackAmp
- Noatun
- Ogg
Vorbis para linux
|
- i Tunes
- foobar2000
- Winamp
- Windows Media Pleyer
- Ogg Vorbis para Windows
- Switch Sound File Conversation
- AIMP Classic
|
Grasias de
CD y DVD
|
- K3b [
para entorno KDE]
- XCDRoast
- KonCD
- Eclipt Roaster
- Gnome Toaster
- Brasero
- CD Bake Oven
- KreateCD
- Simple CDR-X
- Gcombust
- GnomeBaker
-
WebCDWriter
- Nero
Linux
- Graveman
|
- CDBurnerXP
- Nero
- Roxio Easy Media Creator
- Ashampoo Burning Studio Elements
|
Editores
simples de gráficos
|
- Kpaint
- Tuxpaint
- Xpaint
- Gpaint
- Killustrator
|
- Paint
|
Editores
potentes de graficos
|
-Gimp
- FilmGimp
- #ImageMagick
- Inkscape
- Xara Xtreme
- Sodipodi
- xfig
- Skencil
- Karbon14 and Kontour
- OpenOffice. Org Draw
- Dia
- Tgif
- Gestalter
- ImPress
- Corel Draw
para Linux
|
.- Adobe Photoshop
- Image Ready
- Paint Shop Pro
- Adobe Illustrator
- Corel Draw 14
- Freehand
- AutoSKetch
|
Reproductores
de DVD
|
- Oagle
- Mplay
-Xine
-Aviniplay
-VideoLAN
|
-powerDVD
-WinDVD
-MicroDVD
-Windows media player
-VideoLan
|
ofimatica
|
- Lbreoffice
- Openoffice.org
-Straoffice
-Koffice
-HancomOffice
-Gnome Office
-Applixware Office
-Siag office
-TeX,
LaTex
|
-MS Office
-Star Office
-Open Office.org
-WordPerfect Office.
|
4-
(Libertad 0) La libertad de usar el
programa, con cualquier propósito
(Libertad 1) La libertad de estudiar el
funcionamiento del programa, y adaptarlo a las necesidades. El acceso al código
fuente es una condición previa para esto.
(Libertad 2).La libertad de distribuir
copias, con lo que puede ayudar a otros (libertad 2).
(Libertad 3). La libertad de mejorar el programa y hacer
públicas las mejoras, de modo que toda la comunidad se beneficie. El acceso al
código fuente es un requisito para esto
5-KDE:
ofrece una apariencia mas lujosa y espectacular
GNOME:
ofrece una apariencia mas minimalista, manteniendo un manejo básico de menús y
ventanas.
Xfce:
Entorno de escritorio ligero. Se configura con el ratón o mouse. Diseñado para
la productividad, las aplicaciones se cargan y se ejecutan rapidamente, mientras
conserva recursos de sistema.
LXDE:
Entorno ligero y rapido, es bastante usable y mantiene una baja utilizacion de
recursos.
Fluxbox: Es
ligero y altamente personalizable. Seutilizan atajos de teclado, tabs, y menús
simples como interfaces, pueden ser editados , tienen velocidad y simplicidad.
Unity:
Diseñado para aprovechar el espacio en pantallas pequeñas de netbooks,
especialmente el espacio vertical.
6.-
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
Memoria
Ram
|
384 MB (1
GB recomendado)
|
512 MB (1
GB recomendado)
|
Espacio en
HDD
|
15GB
|
5GB
|
Resolucion
en targeta de video
|
800 por
600 co0n acelerador grafico para Unity.
|
800 por
600
|
Otro
harware
|
Lector DVD
o puerto USB,conexion a internet.
|
Lector DVD
o puerto USB,conexion a internet.
|
7.-En Linux
Mint la administración de usuarios cambian radicalmente respecto a el uso,
instalaciony ejecución de programas respecto a otros sistemas operativos
Loa usuarios
de Linux se identifican por un numero único de usuarios(UID,Use Identify). Y
pertenecen a un grupo principal de usuarios , identificado por un numero único
de grupo (GID, Group Identify).
Es posible
identificar tres tipos de usuarios Linux
8.-
TIPOS DE
USUARIO
|
CARACTERISTICAS
|
Usuario
Root
|
*Tambien
llamado superusuario o administrador *Su UID (User ID) es 0.
*Es la
unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso
total a todos los archivos y directorios con independencia de propietarios y
permisos.
*Controla
la administracion de cuentas de usuarios.
*Ejecutra
tareas de mantenimiento del sistema.
*Puede
detener el sistema.
*Instala
software en el sistema.
*Pude
modificar o reconfigurar el kernel,controladores,etc.
|
Usuarios
especiales
|
*Bin,daemo,adm,lp,sync,mail,operator,squiit,apache,etc,se
les llama tambien cuentas del sistema.
*No tiene
los privilegios del usuario root, pero dependiendo dela cuenta asumen
distintos privilegios del root
*Lo
anterior para proteger al sistema de posibles formas de vulnerar la seguridad
*No tienen
contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con
ellas
*Tambien
se les conoce como cuentas de “No inicio de sesion” ( nologin)
*Se crean
generalmente automaticamente al momento de la instalacion de Linux o de la
aplicacion
*Generalmente
se les asigna un UID entre 1 y 100
|
Usuarios
normales
|
*Se usan
para usuarios individuales
*Cada
usuario dispone de un directorio de trabajo, ubicado generalmente en /home
*Cada
usuario puede personalizar su entorno de trabajo o HOME
*Por
seguridad, es siempre mejor trabajar como un usuario normal en vez del
usuario root, y cuando se requiera ser uso del comandos solo de root
*En las distros actuales de Linux se les asigna generalmente un UID superior a 500 |
PRACTICA 3
EDER SAID
JARQUIN GARCIA
ELIGIO BAZAN
RUIZ
1.-Define
que es la seguridad informática
La seguridad
informática es el área de la informática que se enfoca en la proyección de la infraestructura
computacional y todo lo relacionado con esta.
Para ello
existe una serie de estándares , proyectos, métodos, reglas , herramientas y
leyes concebidas para minimizar los posibles riegos a la infraestructura o formación
2.-Cuales
son los diferentes fenómenos que causan daño a la información:
El usuario:
causa mayor problema ligado ala seguridad de un sistema informático ya sea
porque no le importa no se da cuenta o a propósito
Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo
unas a intrusos o bien modificando lo datos estos programas pueden ser un virus
informático, un gusano informático, un
troyano, una bomba lógica o un programa espía .
Un
intruso:persona que consigue acceder alos datos o programas de los cfuales no
tiene acceso permitido.
Un siniestro:
una mala malipula cion o una mala intencion
derivan ala perdida del material o de los archivos
3.-Define
las sub culturas informáticas y describe cada una de estas e identifica a cual
perteneces:
Frique o frique
(ingles freak o extraño, fanático, extravagante): identifica al individuo de
comportamiento ecléctico.
gel(pronunciado
como guiais): es para identificar a una persona que se adentra, se apasiona en la
computacion,tecnologica, informática.
Hacker:es
una persona que pertenece a una de estas comunidades o subculturas distintas
pero no completamente independientes
lammer o
script kiddies : son personas que utilizan software desarrolado por otras
personas y que sin conocientos sobre como funcionan y los aplican .
Cracker o
safecracker:su funcion es romper los niveles de seguridaad contemplados para el
logro del ingreso no autorizado.
Samurai:es
una segunda persona contratada para investigar fallos de se4guridad
contemplados para el logro del ingreso
no autorizado.
Phreaker o
phone freak (monstruo telefonico):es la personas tanto con conociemtos en
telefonos modulares como en telefonos moviles , se encuentran sumerguidos en
entendimientos de telecomunicaciones bastante amplios.
Wannabe :
son aquellos alos que les intereza el tema de hacking y o phreaking pero que
por estar empezando no son reconocidos por la elite.
4.-Cuales
son las caracteristicas con las que deve de contar un respaldado de la información:
-CONTINUO:
Es el
respaldo de datos deve ser completamente continuo
-SEGURO:
Muchos
programas de respaldo incluyen cifrados de datos, lo cual debe ser echo
totalmente en el equipo antes del envió
de la información
-REMOTO:
Los datos
deben de quedar alojados en unidades de almacenamiento externas y no en
unidades internas
-MANTECION
DE VERCIONES ANTERIORES DE LOS DATOS:
Se debe
contar con un sistema que permita la recuperación de versiones diarias,
semanales y mensuales de malos datos
5.-Que es un
virus informático:
Son
sencillamente programas maliciosos que infectan otros archivos del sistema con
la intension de modificar o dañarlo.Dicha infeccion consiste en incrustar su
codigo malisioso en el interior del archivo de forma que a partir de
ese momentodicho ejecutable pasa a ser portador de virus y por tanto,una
nueva fuente de infeccion. Su nombre lo adoptan de la similitud que tiene con
los virus biologicos que afectan a los
humanos. Donde los antivioticos en este caso serian los antivirus
6.-Elabora
la tebla segun accion y modo de activacion
Bombas
|
Significa
que se acivan segundos despues de verse el sistema infectado o despues de
cierto tiempo o al comprobarse cierto tipo de condicion
|
camaleones
|
Va
almacenando en algun archivo los diferentes logins y password para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus
|
Reproductores
(rabbits)
|
Se
producen en forma constante una vez que son ejecutados hasta agotar
totalmente el espacio de disco o memoria de sistema
|
Gusanos
(worm)
|
Utilizan
las redes de comunicaciones para expandirse de sistema en sistema es decir
una vez que un gusano entra a un sistema examina las rutas, correo u otra
informacion sobre los sistemas
|
polimorficos
|
Son virus
que cada infeccion que realizan se cifran de una forma distinta de esta forma
generan una elevada cantidad de copias de si mismos e impiden que los
antivirus los localicen
|
backdoors
|
Son
programas que permiten controlar remotamente el PC infectado. Se instanstala
dentro del sistema operativo, al cual monitorea sin ningun tipo de mensaje o
consulta al usuario. Incluso no se le ve en la lista de programas activos.
Permiten al autor tomar
|
Hoax
|
No
son virus propiamente dichos si no cadenas de mensajes distribuidas atrevas
del correo electronico y redes sociales. Estos mensajes suelen apelar a
elrrenvio del mismo usado "amenazas" del tipo "si no renvias
este mensaje..." o o programando informacion falsa sobre un"nuevo
antivirus informatico" o un niño perdido
|
7.-Cuales
son las principales vías de infección de los virus informáticos:
Redes
Sociales.
Sitios webs
fraudulentos.
Redes P2P
(descargas con regalo)
Dispositivos
USB/CD/DVD infectados.
Sitios webs
legítimos pero infectados.
Adjuntos en
Correos no solicitados (Sam)
8.-Que es un
antivirus
El antivirus
es un programa que ayuda a proteger su computadora contra la mayoría de los
virus, Works, troyanos y otros invasores indeseados que puedan infectar su
ordenador.
Entre los
principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema
operativo.
9.-Cuales
son las diferentes detecciones de virus y describa cada una de estas
Tipos de detección de virus
A partir de
la aparición de los primeros virus informáticos y de las consecuencias de su
accionar, comenzaron a desarrollarse en todo el mundo, distintas alternativas
para prevenir las infecciones, recuperar los archivos afectados a su estado
original y minimizar los daños emergentes.
De esta
forma, comenzaron a surgir distintas soluciones antivirus y variadas
tecnologías, que basaban su fortaleza en el reconocimiento de lo que se ha
denominado las firmas de virus.
Firmas de
virus
Un virus
informático, al igual que cualquier aplicación, está compuesto de una serie de
instrucciones que, al ejecutarse, procederán a cumplir las acciones para las
que dicho virus fue programado.
El conjunto
de instrucciones que contiene el código del virus más la forma en que ha sido
escrito permite su identificación de una manera unívoca, constituyendo estos
parámetros lo que se denomina la firma del virus.
Algunas
soluciones antivirus permiten discriminar pequeñas variantes del código original
y reconocen a un virus modificado como perteneciente a una familia de virus.
Algunas
empresas antivirus contabilizan los virus individualmente y otras por familias
de virus catalogadas, haciendo que la cantidad informada por cada empresa,
pueda variar sustancialmente.
Cuando una
solución antivirus detecta un virus a partir de su firma, es sumamente
improbable la aparición de un falso positivo* pero, el inconveniente
fundamental reside en que esta forma de análisis sólo es capaz de detectar
virus descubiertos, analizados y catalogados, quedando exceptuados por lo
tanto, los virus aún no clasificados.
*Falso
positivo: se denomina así al alerta emitido sobre un archivo no infectado,
cuando la información disponible es incorrectamente procesada y es identificado
falsamente como un virus.
Descubrimiento,
análisis y clasificación de un virus nuevo
Los virus
informáticos tienen siempre su origen en un programador inescrupuloso (un
delincuente) que desarrolla esta aplicación maliciosa con un fin no siempre claro
y preciso.
En sus
orígenes, los virus se difundían a través de medios físicos, como disquetes al
principio, redes locales y CD, siendo muy lenta la velocidad de propagación.
La aparición
de Internet y las actuales y potentes vías de comunicación electrónicas
permitieron la difusión casi instantánea de cualquier tipo de información y
aplicación, incluidos los virus en su denominación más genérica.
Desde que un
virus comienza a distribuirse a través de Internet hasta que es descubierto
(generalmente a partir de sus efectos), analizado por las empresas antivirus,
clasificado y elaborado el antídoto específico, suele pasar un tiempo variable,
que en la actualidad, es difícil que supere algunas horas.
Esa
actualización de las firmas de virus es alojada en un servidor desde el cual
los usuarios, descargarán los archivos necesarios para mantener al día sus
programas antivirus.
Es decir,
que la suma de todos los tiempos involucrados desde la primera infección hasta
que el ordenador del usuario esté protegido nuevamente, puede significar, como
mínimo, varias horas y esa puede ser la diferencia entre la pérdida total o
parcial de la información que un usuario tiene en su ordenador o mantenerla a
salvo.
Algunos de
los últimos virus recientemente descubiertos han sido capaces de infectar
cientos de miles de ordenadores en vastas regiones del mundo en apenas un par
de horas.
Heurística
Poco tiempo
después de aparecer las primeras soluciones antivirus, se observó las
limitaciones que las firmas de virus poseían y comenzaron a desarrollarse
análisis de virus a través de métodos heurísticos, que se basan en complejos
algoritmos matemáticos que intentan anticiparse a las acciones que pudiera
efectuar un código determinado si éste fuera ejecutado.
La
tecnología de análisis heurístico implementada por cada solución antivirus, no
siempre responde a los mismos parámetros ni tiene la misma eficacia aunque
todas buscan el mismo objetivo, que es la detección temprana de virus aún no
catalogados.
NOD32
antivirus sistema ha utilizado una tecnología heurística propietaria desde sus
primeras versiones con excelentes resultados.
Nivel de
sensibilidad heurística
Por
definición, el método heurístico aplicado a la detección de virus informáticos,
se basa en interpretación y extrapolación de datos para la identificación de un
objeto como sospechoso, lo cual puede implicar que no necesariamente dicho
elemento sea realmente un virus así como existe la posibilidad que sean
emitidas falsas alarmas, haciéndose entonces necesario establecer el grado de
profundidad en los procedimientos de análisis para adecuar los resultados
obtenidos al entorno de trabajo de cada usuario.
De esta
forma, se le permitió al usuario establecer la sensibilidad heurística en los
análisis, habilitando al mismo a seleccionar el grado de certidumbre o
profundidad en el análisis heurístico equilibrando el uso de los recursos del
sistema con la posibilidad de emisión de falsas alarmas y un adecuado grado de
precisión.
A menor
profundidad del análisis heurístico, menor probabilidad de detección de virus
desconocidos y menor emisión de falsas alarmas, mientras que a mayor
profundidad se corresponde una mayor probabilidad de detección de virus
desconocidos y emisión de falsas alarmas.
Seguro
Menor uso
del procesador, menor posibilidad de falsas alarmas, menor probabilidad de
reconocimiento de virus desconocidos.
Sólo
recomendado para equipos muy antiguos y/o de muy baja potencia que no puedan
operar bajo los otros niveles de sensibilidad heurística.
Estándar
Recomendado
para la mayoría de los usuarios, logra un adecuado equilibrio entre el uso del
procesador y los recursos del sistema con un adecuado reconocimiento de virus
desconocidos y la posible aparición de un cierto grado de falsas alarmas.
Profundo
Recomendado
para entornos de alto riesgo aunque eso provoque un mayor uso del procesador
con una mayor posibilidad de falsas alarmas pero, como contrapartida, se
obtiene una mayor probabilidad de reconocimiento de virus desconocidos.
Todos los
módulos de análisis de NOD32 antivirus sistema permiten seleccionar la
profundidad en el análisis al utilizar el método heurístico.
Heurística
avanzada de NOD32 antivirus sistema
A pesar de
la eficacia en los métodos de análisis implementados, el equipo de desarrollo de
Este, previendo que nuevas amenazas acecharían al usuario con la aparición de
nuevos virus más sofisticados y peligrosos, decidió implementar una tecnología
heurística de última generación, que
Hizo su
aparición con la versión 2.0 de NOD32 antivirus sistema, a la que ha denominado
Heurística avanzada, que le ha permitido interceptar virus sumamente invasivos
y riesgosos antes de haber sido estos catalogados.
La exclusiva
tecnología heurística avanzada desarrollada por Este le ha permitido a NOD32
antivirus sistema poseer las siguientes características:
Muy baja
utilización de recursos del sistema.
Elevadísima
tasa de detección de virus y otros códigos maliciosos, obteniendo por esta
característica, numerosos Virus Boletín 100% Edwards por la intercepción de
todos los virus descriptos por Te Willis Organización International. Incremento
de la velocidad de análisis, mediante búsqueda asociativa utilizando caché
multinivel y optimización de programación de bajo nivel.
Análisis
heurístico de alta capacidad con detección de virus y otros códigos maliciosos
capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización
de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y
seguridad de la comprobación.
Instrumentación
de un poderoso emulador virtual para detección de sofisticados virus
polimórficos y sus posibles metamorfosis.
Desinfección
de virus basado en refinadas técnicas heurísticas y complejos algoritmos
matemáticos.
Reconstrucción
de las más importantes áreas críticas de sistema en caso de producirse una
infección.
Desinfección
de virus de macro (macro virus) y restauración de documentos a su formato
original.
Detección de
virus aún en documentos y bases de datos cifrados y/o protegidos con clave.
Detección de
virus en archivos comprimidos o protegidos ejecutables, como los del tipo UPX, Áspic,
FSG, Petate, Neo lite, ExeStealth, yoda's Crypter, PECompact, Pklite, Lzexe,
Diet, Exepack, CPAV .
Heurística
avanzada para gusanos y troyanos de plataforma Win32.
Soporte para
muchos formatos de archivos comprimidos como ZIP, RAR, ARJ, LZH, LHA, CAB, CHM,
TAR, GZIP, incluyendo archivos de auto extracción.
Soporte para
el análisis de nuevos archivos comprimidos como RAR3.
Los módulos
de análisis AMON, DMON, EMON e IMON permiten activar o desactivar la Heurística
avanzada desde la pestaña de configuración.
10.-Elabora
una lista de los diferentes antivirus para windows y para Linux
Windows
|
linux
|
AVGantivirus
|
clamav
|
NAV
|
RAV antivirus
|
Dr. Web
|
AVAST
|
TrendMicro
|
F-prot
|
F-Prot
|
sophie
|
Kaspersky
|
trophie
|
Nod32
|
kaspersky
|
Panda
|
dr. web
|
McAfee
|
|
106 a las
113
1.-Define
que es una búsqueda
Este verbo
permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer
lo necesario para conseguir algo, ir por una persona para llevarla a otra parte
o provocar
2.-cuales
son los tipos de búsqueda que utilizas
- Búsquedas
informacionales, para encontrar datos
- Búsquedas
de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas
transaccionales, para realizar alguna compra o transacción
3.-Cuales
son los diferentes trucos de información que tenemos en nuestra guía
Los
diferentes tipos de rucos de la guía son referentes a cómo crear, hacer,
diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda
realizar acciones con mayor facilidad y seguridad
4.-Que es el
blog sus ventajas y desventajas
Un blog (en
español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora,
ciberdiario, o web log 1) es un sitio web en el que uno o varios autores
publican cronológicamente textos o artículos, apareciendo primero el más
reciente, donde el autor conserva siempre la libertad de dejar publicado lo que
crea pertinente y donde suele ser habitual que los propios lectores participen
activamente a través de sus comentarios. Un blog puede servir para publicar de
ideas propias y opiniones sobre diversos temas.
Los términos
ingleses blog y web log provienen de las palabras web y log ('log' en inglés =
diario).
Ventajas
1: Una de
las más importantes es que se puede divulgar mucha información seria y
confiable
2: Su
sistema es muy importante ya que el autor puede restringir la información.
3: Otra
ventaja muy importante es que su autor o administrador toma la decisión de
publicar los comentarios más importantes.
4: Son muy
ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes
tener muchos inconvenientes en su blogs este puede contener virus. Su
información puede ser falsa, puede tener falta de información o información no
deseada
5.-Que es la
nube
Técnicamente
la nube, que viene del inglés Cloud computing, es el nombre que se le dio al
procesamiento y almacenamiento masivo de datos en servidores que alojen la
información del usuario. En criollo esto significa que hay servicios, algunos
gratuitos y otros pagos, que guardarán tanto tus archivos como información en
Internet.
La idea
detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos
estés donde estés y a través tanto de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos
de nube existe y describe cada una de estas
Computación
en la nube
Como la
computación en la nube se basa en un gran número de tecnologías, se define
mejor como un conjunto de características generales. Estas características no
son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los
principios que las organizaciones persiguen al evaluar si se adopta un modelo
de distribución basado en la nube:
Auto-aprovisionamiento elástico: Capacidad de
computación adicional siempre disponible cuando surgen las necesidades. En
otras palabras, las capacidades de los servidores son elásticas y pueden
alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la
carga necesaria.
Agilidad: La agilidad del negocio es la
habilidad de éste para adaptarse rápidamente y con un coste efectivo y
responder a los cambios en el entorno del negocio. Computación en la nube
permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad
del negocio a la vez que mantienen la capacidad de re-aprovisionar
infraestructura tecnológica.
7.-Cuales
son las ventajas de usar la nube
Ventajas
Ahorro de
espacio en nuestro disco duro: En la actualidad muchos de los servicios
ubicados en la nube no exigen instalar nada o en su defecto, se instalan
pequeños programas que nos servirán de puente entre nuestro pc y el servidor
que ofrece la aplicación. En este punto entra a tallar la importancia de usar
un buen navegador como Google Chrome.
Costo
reducido: Otra ventaja es el costo que tienen estos servicios para el
consumidor y el fabricante. A pesar de que algunos servicios web cuentan con
versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos
usuarios no dudan en pagar por ello, puesto que el precio es significativamente
reducido comparándolo con el precio de una licencia de software que antes había
que instalar en nuestro pc.
8.-Que es
una dirección de página web y describe cada uno de sus elementos
Una
Dirección web es el nombre de un documento o información electrónica adaptada
para la World Wide Web y que puede ser accedida mediante un navegador para
mostrarse en un monitor de computadora o dispositivo móvil. Esta información se
encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación
a otras páginas web mediante enlaces de hipertexto. Las páginas web
frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones
(scripts) e imágenes digitales, entre otros.
El protocolo
de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW)
(WWW world
wide web) gran telaraña mundial. Es la red
.com (del
inglés commercial, comercial) es un dominio de internet genérico que forma
parte del sistema de dominios de internet. El dominio .com es uno de los
dominios originales de internet, fue establecido en enero de 1985 y actualmente
es manejado por la compañía VeriSign.
JARQUIN
GARCIA EDER SAID
ELIGIO
1.-Describe
cada una de las características de la interfaz o escritorio de Linux. (72-73)
INTERFAZ O
ESCRITORIO DE LINUX
|
CARACTERISTICAS
|
KDE
|
Ofrece una apariencia mas lujosa y
espectacular.
|
GNOME
|
Ofrece una
apariencia mas minimalista, manteniendo una manejo basico de menus y
ventanas.
|
Xfce
|
Es un
entorno de escritorio ligero para sistemas tipo Unix como GNU/Linux, BSD,
Solaris y derivados. Se configura integramente con el raton o mouse.
Diseñando
la productividad,las aplicaciones se cargan y se ejecutan rapidamente,
mientras conserva recursos de sistema.
|
LXDE
|
Es un
nuevo entorno de escritorio ligero y rapido.
No esta
diseñado para ser tan complejo como KDE o GNOME, pero es bastante usable y
ligero, y mantiene una baja utilizacion de recursos
|
Fluxbox
|
Su
objetivo es ser ligero y altamente personalizable, con solo un soporte minimo
para iconos, graficos, y solo capacidades basicas de estilo para la
interfaz.Se utilizan atajos de teclado, tabs, y menus simples como
interfaces, los cuales puedes ser editados,algunos usuarios prefieren Fluxbox
sobre otros gestores de ventanas debido a su velocidad y simplicidad.
|
Unity
|
Es una
interfaz de usuario creada para el entorno de escritorio GNOME, y desarroyado
para la distribucion de Ubuntu.
Fue
diseñado con el propocito de aprovechar el espacio en pantallas pequeñas de
los netbooks, especialmente en espacio vertical.
|
2.-Describe
los elementos del menu Linux
Los
elementos de los menús llevan asociado un menú emergente que permite realizar
las tareas relacionadas. Al hacer clic con el botón derecho en un elemento de
un menu se abre el menú emergente asociado a él. El menú emergente contiene
además un submenú que permite realizar tareas relacionadas con el menú.
El menú
emergente del elemento de menú se utiliza para realizar las siguientes tareas:
Agregar
elementos de menú a paneles en forma de lanzadores.
Quitar
elementos de menús.
Abrir el
cuadro de diálogo Ejecutar aplicación con la orden del elemento de menú del
diálogo.
Agregar
menús a los paneles. Puede agregarse un menú como objeto de menú o como objeto
cajón.
Agregar
nuevos elementos a los menús.
Cambiar las
propiedades de los submenús y elementos de Linux
3.-Que es
montage y demontage de la memoria USB.
Con
frecuencia, necesitamos transportar nuestros archivos. Esto se hace a través de
elementos
removibles,
como disquetes, discos CD-ROM o DVD-ROM, o memorias flash, que se insertan en
una
ranura USB.
Para montar
un elemento removible:
1. Inserte
el elemento en su unidad lectora (el disquete en la disquetera, el CD en la
unidad de CD,
la memoria
flash en un puerto USB).
2. Abra el
menú Inicio, luego -> Herramientas de sistema, luego -> Gestión del
disco, o bien teclee
"usermount".
3. De la
ventana que aparece, seleccione la unidad que colocó y presione el botón de
"Montar".
4.-Que es un
gestor de software.
No sé si
alguien conocía la posibilidad de utilizar el Centro de Software de Ubuntu
desde el navegador web, pero no era mi caso. Lo cuentan en OMG! Ubuntu!, me ha
parecido bastante interesante y aquí lo traigo.
El Centro de
Software de Ubuntu, desde el navegador web
Una de las
cosas más interesante de esto es que se puede navegar por todo el software de
que dispone Ubuntu desde cualquier navegador web y cualquier sistema operativo,
por lo que echar un vistazo a lo que tiene o no tiene Ubuntu en sus
repositorios se hace más fácil que nunca para todos.
Los usuarios
de toda la familia Ubuntu de las versiones 10.04 a 11.10 podrán también
instalar aplicaciones directamente desde la web llamando mediante el comando
apt al gestor de software de turno, y aunque en última instancia es éste el que
se encarga de la instalación, para buscar software es un método igual de rápido
y bastante más ligero.
Pero lo
mejor es que le echéis un vistazo por vosotros mismos:
5.-Que es un
paquete
Un pauete es el conjunto de ficheros
relacionados con una aplicación que contienen objetos ejecutables, los archivos
de configuración, información acerca del uso e instalación de la aplicación
todo ello agrupado en un mismo contenedor. Las aplicaciones Linux se
suministran normalmente en tres forma o tipos de paqutes.
6.-Elabore
la tabla del paquete y su característica.
Paquete características
|
RMP estos paquetes son utilizados por
distribuidores Red Hat, Suse,
Mandrake, Conectiva,
Conectiva, Caldera
,etc.
|
DEB Estos paquetes son utilizados por
distribuciones como Debian, y las basadas con ella,
como Ubuntu, Mint, etc. La
utilidad para manejar este tipo de paquetes son apt y
dpkg.
|
TGZ Codigo fuente enpaquetado y
comprimido para ser instalado directamente.
Son utilizados por la
distrito Linux Slackware.
|
1.-Define
que es una búsqueda
Este verbo
permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer
lo necesario para conseguir algo, ir por una persona para llevarla a otra parte
o provocar
2.-cuales
son los tipos de búsqueda que utilizas
- Búsquedas
informacionales, para encontrar datos
- Búsquedas
de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas
transaccionales, para realizar alguna compra o transacción
3.-Cuales
son los diferentes trucos de información que tenemos en nuestra guía
Los
diferentes tipos de rucos de la guía son referentes a cómo crear, hacer,
diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda
realizar acciones con mayor facilidad y seguridad
4.-Que es el
blog sus ventajas y desventajas
Un blog (en
español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora,
ciberdiario, o web log 1) es un sitio web en el que uno o varios autores
publican cronológicamente textos o artículos, apareciendo primero el más
reciente, donde el autor conserva siempre la libertad de dejar publicado lo que
crea pertinente y donde suele ser habitual que los propios lectores participen
activamente a través de sus comentarios. Un blog puede servir para publicar de
ideas propias y opiniones sobre diversos temas.
Los términos
ingleses blog y web log provienen de las palabras web y log ('log' en inglés =
diario).
Ventajas
1: Una de
las más importantes es que se puede divulgar mucha información seria y
confiable
2: Su
sistema es muy importante ya que el autor puede restringir la información.
3: Otra
ventaja muy importante es que su autor o administrador toma la decisión de
publicar los comentarios más importantes.
4: Son muy
ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes
tener muchos inconvenientes en su blogs este puede contener virus. Su
información puede ser falsa, puede tener falta de información o información no
deseada
5.-Que es la
nube
Técnicamente
la nube, que viene del inglés Cloud computing, es el nombre que se le dio al
procesamiento y almacenamiento masivo de datos en servidores que alojen la
información del usuario. En criollo esto significa que hay servicios, algunos
gratuitos y otros pagos, que guardarán tanto tus archivos como información en
Internet.
La idea
detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos
estés donde estés y a través tanto de dispositivos móviles (teléfonos
inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos
de nube existe y describe cada una de estas
Computación
en la nube
Como la
computación en la nube se basa en un gran número de tecnologías, se define
mejor como un conjunto de características generales. Estas características no
son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los
principios que las organizaciones persiguen al evaluar si se adopta un modelo
de distribución basado en la nube:
Auto-aprovisionamiento elástico: Capacidad de
computación adicional siempre disponible cuando surgen las necesidades. En
otras palabras, las capacidades de los servidores son elásticas y pueden
alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la
carga necesaria.
Agilidad: La agilidad del negocio es la
habilidad de éste para adaptarse rápidamente y con un coste efectivo y
responder a los cambios en el entorno del negocio. Computación en la nube
permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad
del negocio a la vez que mantienen la capacidad de re-aprovisionar
infraestructura tecnológica.
7.-Cuales
son las ventajas de usar la nube
Ventajas
Ahorro de
espacio en nuestro disco duro: En la actualidad muchos de los servicios
ubicados en la nube no exigen instalar nada o en su defecto, se instalan
pequeños programas que nos servirán de puente entre nuestro pc y el servidor
que ofrece la aplicación. En este punto entra a tallar la importancia de usar
un buen navegador como Google Chrome.
Costo
reducido: Otra ventaja es el costo que tienen estos servicios para el
consumidor y el fabricante. A pesar de que algunos servicios web cuentan con
versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos
usuarios no dudan en pagar por ello, puesto que el precio es significativamente
reducido comparándolo con el precio de una licencia de software que antes había
que instalar en nuestro pc.
8.-Que es
una dirección de página web y describe cada uno de sus elementos
Una
Dirección web es el nombre de un documento o información electrónica adaptada
para la World Wide Web y que puede ser accedida mediante un navegador para
mostrarse en un monitor de computadora o dispositivo móvil. Esta información se
encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación
a otras páginas web mediante enlaces de hipertexto. Las páginas web
frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones
(scripts) e imágenes digitales, entre otros.
El protocolo
de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el
protocolo usado en cada transacción de la Web (WWW)
(WWW world
wide web) gran telaraña mundial. Es la red
.com (del
inglés commercial, comercial) es un dominio de internet genérico que forma
parte del sistema de dominios de internet. El dominio .com es uno de los
dominios originales de internet, fue establecido en enero de 1985 y actualmente
es manejado por la compañía VeriSign.
JARQUIN
GARCIA EDER SAID
ELIJIO BASAN
RUIZ
1.-Define el
concepto de software libre
2.-Elabora
una tabla comparativa de software libre y el software con licencia
3.-Elabora
una tabla entre las aplicaciones de Linux y Windows
4.-Elabora
un esquema con las cuatro libertades de Linux
5.-Elabora
los elementos del entorno del sistema operativo Linux y sus caracteristicas
6.-Describe
los requerimientos de instalacion de UBUNTU y LINUX MINT
7.-Define
que es la administracion de usuarios de Linux Mint
8.-Elaboren
una tabla de los tipos de usuario y sus caracteristicas
pag 63-66
RESPUESTAS:
1.-Son
aquellos que estan bajo una licencia libre y que su uso, modificacion y
distribucion son permitidos a todos. Las principales licencias son GPL y LGPL.
2.-
SOFTWARE LIBRE
|
SOFTWARE CON LICENCIA
|
1.-ECONÓMICO
2.-LIBERTAD
DE USO Y REDISTRIBUCION
3.-INDEPENDENCIA
TECNOLOGICA
4.-FOMENTO
DE LA LIBRE COMPETENCIA AL BASARSE EN SERVICIOS Y NO LICENCIAS
5.-SOPORTE
Y COMPATIBILIDAD A LARGO PLAZO
6.-FORMATOS
ESTANDAR
7.-SISTEMAS
SIN PUERTAS TRASERAS Y MAS SEGUROS
8.-CORRECCION
MAS RAPIDA Y EFICIENTE DE FALLOS
9.-METODOS
SIMPLES Y UNIFICADOS DE GESTION DE SOFTWARE
10.-SISTEMAS
EN EXPANSION
|
1.-PROPIEDAD
Y DECISION E USO DEL SOFTWARE POR PARTE DE LA INSTITUCION
2.-SOPORTE
PARA TODO TIPO DE HARDWARE
3.-MEJOR
ACABADO DE LA MAYORIA DE APLICACIONES
4.-LAS
APLICACIONES NUMERO UNO SON PROPIETARIAS
5.-EL OCIO
PARA COMPUTADORAS PERSONALES ESTA DESTINADO AL MERCADO PROPIETARIO
6.-MENOR
NECESIDAD DE TECNICOS ESPECIALIZADOS
7.-MAYOR
MERCADO LABORAL ACTUAL
8.-MEJOR
PROTECCION DE LAS OBRAS CON COPYRIGHT
9.-UNIFICACION
DE PRODUCTOS
|
3.-
PROGRAMA
|
PROGRAMA
APLICACION EN LINUX.
|
APLICACION
EN
WINDOWS
|
Navegadores Web
|
Firefox
(Iceweasel)
Opera
Konqueror
Ies 4
GNU/Linux
Mozilla
Rekonq
(KDE)
Netscape
Galeon
Google Chrome
Chromium
Epiphany
Links
(Llamado como “links-g”)
Dillo
Flock
SeaMonkey
|
Internet Explorer
Netscape / Mozillia
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey
|
Gestor de descargas
|
Multiget
Downloader para X
Caitoo (former Kget).
Prozilla
wxDownloadFast
Kget(KDE).
Wget (console, standard)
Kmago, Qtget, Xget).
Aria.
Axel.
JDownloader
|
Orbit Downloader
MetaProducts Downloas Express
Flashget
Golzilla
Reget
Getringh
Wget para Windows
Download
Accelerator Plus
JDownloader
|
Mensageria instantanea
|
Gaim
Amsn (msn)
Pidgin (MSN, Google Talk, Yahoo¡
ICQ,XMPP,
SIMPLE, AIM, IRC
|
|
PROGRAMA
|
PROGRAMA
APLICACION
EN LINUX
|
APLICACION EN WINDOWS
|
|
Everybuddy
Simple Instant Messenger
Imici Messenger
Ickle (ICQ)
kmerlin(MSN)
kicq(ICQ)
YSM.(ICQ,consola)
Mercury Messenger(MSN)
Kxicq.
Aittm
Coccinella
emesene(MSN)
|
Kopete(MSN,GTalk, Yahoo¡,ICQ)
emesene(MSN)
|
Editor de texto
|
Kedit(KDE)
Gendit(Gnome)
Gnotepad
Kate (Gnome)
Geany
Kwrite(KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
|
Notepad
Wordpad
TextPad
UltraEdit
Notepad++
|
Comprensor de archivos
|
FileRoller
Gnozip
LinZip
7zip
Ark(kdeutils)
Karchiveur
Gnochive
RAR para
GNU/Linux
CAB Extrac
|
WinZip
WinRam
WinAce
7zip
|
ANTIVIRUS
|
ClarmAV
Trend
ServerProtect para GNU/LINUX
RAV Antivirus
Open ativirus+AMaViS/VirusHAMMER
AVAST
F-Prot
Sopihe/Trophie
kaspersky para GNU/Linux
DR..Web para GNU/Linux
|
AVG Antivirus
NAV
Dr.Web
TrendMicro
F-Prot
Kapersky
Nod32
Panda
McAfee
|
Reproductores
de audio
|
- aTunes
- Audacious
- XMMS[X multimedia y system]
-amaroK
- Rhythmbox
- Listen
- Zinf. [former Freeamp]
- Songbird
- Gqmpeg
- SnackAmp
- Noatun
- Ogg
Vorbis para linux
|
- i Tunes
- foobar2000
- Winamp
- Windows Media Pleyer
- Ogg Vorbis para Windows
- Switch Sound File Conversation
- AIMP Classic
|
Grasias de
CD y DVD
|
- K3b [
para entorno KDE]
- XCDRoast
- KonCD
- Eclipt Roaster
- Gnome Toaster
- Brasero
- CD Bake Oven
- KreateCD
- Simple CDR-X
- Gcombust
- GnomeBaker
-
WebCDWriter
- Nero
Linux
- Graveman
|
- CDBurnerXP
- Nero
- Roxio Easy Media Creator
- Ashampoo Burning Studio Elements
|
Editores
simples de gráficos
|
- Kpaint
- Tuxpaint
- Xpaint
- Gpaint
- Killustrator
|
- Paint
|
Editores
potentes de graficos
|
-Gimp
- FilmGimp
- #ImageMagick
- Inkscape
- Xara Xtreme
- Sodipodi
- xfig
- Skencil
- Karbon14 and Kontour
- OpenOffice. Org Draw
- Dia
- Tgif
- Gestalter
- ImPress
- Corel Draw
para Linux
|
.- Adobe Photoshop
- Image Ready
- Paint Shop Pro
- Adobe Illustrator
- Corel Draw 14
- Freehand
- AutoSKetch
|
Reproductores
de DVD
|
- Oagle
- Mplay
-Xine
-Aviniplay
-VideoLAN
|
-powerDVD
-WinDVD
-MicroDVD
-Windows media player
-VideoLan
|
ofimatica
|
- Lbreoffice
- Openoffice.org
-Straoffice
-Koffice
-HancomOffice
-Gnome Office
-Applixware Office
-Siag office
-TeX,
LaTex
|
-MS Office
-Star Office
-Open Office.org
-WordPerfect Office.
|
4-
(Libertad 0) La libertad de usar el
programa, con cualquier propósito
(Libertad 1) La libertad de estudiar el
funcionamiento del programa, y adaptarlo a las necesidades. El acceso al código
fuente es una condición previa para esto.
(Libertad 2).La libertad de distribuir
copias, con lo que puede ayudar a otros (libertad 2).
(Libertad 3). La libertad de mejorar el programa y hacer
públicas las mejoras, de modo que toda la comunidad se beneficie. El acceso al
código fuente es un requisito para esto
5-KDE:
ofrece una apariencia mas lujosa y espectacular
GNOME:
ofrece una apariencia mas minimalista, manteniendo un manejo básico de menús y
ventanas.
Xfce:
Entorno de escritorio ligero. Se configura con el ratón o mouse. Diseñado para
la productividad, las aplicaciones se cargan y se ejecutan rapidamente, mientras
conserva recursos de sistema.
LXDE:
Entorno ligero y rapido, es bastante usable y mantiene una baja utilizacion de
recursos.
Fluxbox: Es
ligero y altamente personalizable. Seutilizan atajos de teclado, tabs, y menús
simples como interfaces, pueden ser editados , tienen velocidad y simplicidad.
Unity:
Diseñado para aprovechar el espacio en pantallas pequeñas de netbooks,
especialmente el espacio vertical.
6.-
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
Memoria
Ram
|
384 MB (1
GB recomendado)
|
512 MB (1
GB recomendado)
|
Espacio en
HDD
|
15GB
|
5GB
|
Resolucion
en targeta de video
|
800 por
600 co0n acelerador grafico para Unity.
|
800 por
600
|
Otro
harware
|
Lector DVD
o puerto USB,conexion a internet.
|
Lector DVD
o puerto USB,conexion a internet.
|
7.-En Linux
Mint la administración de usuarios cambian radicalmente respecto a el uso,
instalaciony ejecución de programas respecto a otros sistemas operativos
Loa usuarios
de Linux se identifican por un numero único de usuarios(UID,Use Identify). Y
pertenecen a un grupo principal de usuarios , identificado por un numero único
de grupo (GID, Group Identify).
Es posible
identificar tres tipos de usuarios Linux
8.-
TIPOS DE
USUARIO
|
CARACTERISTICAS
|
Usuario
Root
|
*Tambien
llamado superusuario o administrador *Su UID (User ID) es 0.
*Es la
unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso
total a todos los archivos y directorios con independencia de propietarios y
permisos.
*Controla
la administracion de cuentas de usuarios.
*Ejecutra
tareas de mantenimiento del sistema.
*Puede
detener el sistema.
*Instala
software en el sistema.
*Pude
modificar o reconfigurar el kernel,controladores,etc.
|
Usuarios
especiales
|
*Bin,daemo,adm,lp,sync,mail,operator,squiit,apache,etc,se
les llama tambien cuentas del sistema.
*No tiene
los privilegios del usuario root, pero dependiendo dela cuenta asumen
distintos privilegios del root
*Lo
anterior para proteger al sistema de posibles formas de vulnerar la seguridad
*No tienen
contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con
ellas
*Tambien
se les conoce como cuentas de “No inicio de sesion” ( nologin)
*Se crean
generalmente automaticamente al momento de la instalacion de Linux o de la
aplicacion
*Generalmente
se les asigna un UID entre 1 y 100
|
Usuarios
normales
|
*Se usan
para usuarios individuales
*Cada
usuario dispone de un directorio de trabajo, ubicado generalmente en /home
*Cada
usuario puede personalizar su entorno de trabajo o HOME
*Por
seguridad, es siempre mejor trabajar como un usuario normal en vez del
usuario root, y cuando se requiera ser uso del comandos solo de root
*En las distros actuales de Linux se les asigna generalmente un UID superior a 500 |