martes, 1 de octubre de 2013

practicas de informatica

PRACTICA 3
EDER SAID JARQUIN GARCIA
ELIGIO BAZAN RUIZ
1.-Define que es la seguridad informática
La seguridad informática es el área de la informática que se enfoca en la proyección de la infraestructura computacional y todo lo relacionado con esta.
Para ello existe una serie de estándares , proyectos, métodos, reglas , herramientas y leyes concebidas para minimizar los posibles riegos a la infraestructura o formación

2.-Cuales son los diferentes fenómenos que causan daño a la información:
El usuario: causa mayor problema ligado ala seguridad de un sistema informático ya sea porque no le importa no se da cuenta o a propósito
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo unas a intrusos o bien modificando lo datos estos programas pueden ser un virus informático, un gusano  informático, un troyano, una bomba lógica o un programa espía .
Un intruso:persona que consigue acceder alos datos o programas de los cfuales no tiene acceso permitido.
Un siniestro: una mala malipula cion o una mala intencion  derivan ala perdida del material o de los archivos
3.-Define las sub culturas informáticas y describe cada una de estas e identifica a cual perteneces:
Frique o frique (ingles freak o extraño, fanático, extravagante): identifica al individuo de comportamiento ecléctico.
gel(pronunciado como guiais): es para identificar a una persona que se adentra, se apasiona en la computacion,tecnologica, informática.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
lammer o script kiddies : son personas que utilizan software desarrolado por otras personas y que sin conocientos sobre como funcionan y los aplican .
Cracker o safecracker:su funcion es romper los niveles de seguridaad contemplados para el logro del ingreso no autorizado.
Samurai:es una segunda persona contratada para investigar fallos de se4guridad contemplados para el logro  del ingreso no autorizado.
Phreaker o phone freak (monstruo telefonico):es la personas tanto con conociemtos en telefonos modulares como en telefonos moviles , se encuentran sumerguidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe : son aquellos alos que les intereza el tema de hacking y o phreaking pero que por estar empezando no son reconocidos por la elite.
4.-Cuales son las caracteristicas con las que deve de contar un respaldado de  la información:
-CONTINUO:
Es el respaldo de datos deve ser completamente continuo
-SEGURO:
Muchos programas de respaldo incluyen cifrados de datos, lo cual debe ser echo totalmente en el equipo  antes del envió de la información
-REMOTO:
Los datos deben de quedar alojados en unidades de almacenamiento externas y no en unidades internas
-MANTECION DE VERCIONES ANTERIORES DE LOS DATOS:
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de malos datos

5.-Que es un virus informático:
Son sencillamente programas maliciosos que infectan otros archivos del sistema con la intension de modificar o dañarlo.Dicha infeccion consiste en incrustar su codigo malisioso en el interior del archivo de forma que  a partir de  ese momentodicho ejecutable pasa a ser portador de virus y por tanto,una nueva fuente de infeccion. Su nombre lo adoptan de la similitud que tiene con los virus biologicos  que afectan a los humanos. Donde los antivioticos en este caso serian los antivirus


6.-Elabora la tebla segun accion y modo de activacion
Bombas
Significa que se acivan segundos despues de verse el sistema infectado o despues de cierto tiempo o al comprobarse cierto tipo de condicion
camaleones
Va almacenando en algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus
Reproductores (rabbits)
Se producen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria de sistema
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema es decir una vez que un gusano entra a un sistema examina las rutas, correo u otra informacion sobre los sistemas
polimorficos
Son virus que cada infeccion que realizan se cifran de una forma distinta de esta forma generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen
backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instanstala dentro del sistema operativo, al cual monitorea sin ningun tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Permiten al autor tomar
 Hoax
 No son virus propiamente dichos si no cadenas de mensajes distribuidas atrevas del correo electronico y redes sociales. Estos mensajes suelen apelar a elrrenvio del mismo usado "amenazas" del tipo "si no renvias este mensaje..." o o programando informacion falsa sobre un"nuevo antivirus informatico" o un niño perdido


7.-Cuales son las principales vías de infección de los virus informáticos:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Sam)
8.-Que es un antivirus
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Works, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.
9.-Cuales son las diferentes detecciones de virus y describa cada una de estas
 Tipos de detección de virus
A partir de la aparición de los primeros virus informáticos y de las consecuencias de su accionar, comenzaron a desarrollarse en todo el mundo, distintas alternativas para prevenir las infecciones, recuperar los archivos afectados a su estado original y minimizar los daños emergentes.
De esta forma, comenzaron a surgir distintas soluciones antivirus y variadas tecnologías, que basaban su fortaleza en el reconocimiento de lo que se ha denominado las firmas de virus.
Firmas de virus
Un virus informático, al igual que cualquier aplicación, está compuesto de una serie de instrucciones que, al ejecutarse, procederán a cumplir las acciones para las que dicho virus fue programado.
El conjunto de instrucciones que contiene el código del virus más la forma en que ha sido escrito permite su identificación de una manera unívoca, constituyendo estos parámetros lo que se denomina la firma del virus.
Algunas soluciones antivirus permiten discriminar pequeñas variantes del código original y reconocen a un virus modificado como perteneciente a una familia de virus.
Algunas empresas antivirus contabilizan los virus individualmente y otras por familias de virus catalogadas, haciendo que la cantidad informada por cada empresa, pueda variar sustancialmente.
Cuando una solución antivirus detecta un virus a partir de su firma, es sumamente improbable la aparición de un falso positivo* pero, el inconveniente fundamental reside en que esta forma de análisis sólo es capaz de detectar virus descubiertos, analizados y catalogados, quedando exceptuados por lo tanto, los virus aún no clasificados.
*Falso positivo: se denomina así al alerta emitido sobre un archivo no infectado, cuando la información disponible es incorrectamente procesada y es identificado falsamente como un virus.
Descubrimiento, análisis y clasificación de un virus nuevo
Los virus informáticos tienen siempre su origen en un programador inescrupuloso (un delincuente) que desarrolla esta aplicación maliciosa con un fin no siempre claro y preciso.
En sus orígenes, los virus se difundían a través de medios físicos, como disquetes al principio, redes locales y CD, siendo muy lenta la velocidad de propagación.
La aparición de Internet y las actuales y potentes vías de comunicación electrónicas permitieron la difusión casi instantánea de cualquier tipo de información y aplicación, incluidos los virus en su denominación más genérica.
Desde que un virus comienza a distribuirse a través de Internet hasta que es descubierto (generalmente a partir de sus efectos), analizado por las empresas antivirus, clasificado y elaborado el antídoto específico, suele pasar un tiempo variable, que en la actualidad, es difícil que supere algunas horas.
Esa actualización de las firmas de virus es alojada en un servidor desde el cual los usuarios, descargarán los archivos necesarios para mantener al día sus programas antivirus.
Es decir, que la suma de todos los tiempos involucrados desde la primera infección hasta que el ordenador del usuario esté protegido nuevamente, puede significar, como mínimo, varias horas y esa puede ser la diferencia entre la pérdida total o parcial de la información que un usuario tiene en su ordenador o mantenerla a salvo.
Algunos de los últimos virus recientemente descubiertos han sido capaces de infectar cientos de miles de ordenadores en vastas regiones del mundo en apenas un par de horas.
Heurística
Poco tiempo después de aparecer las primeras soluciones antivirus, se observó las limitaciones que las firmas de virus poseían y comenzaron a desarrollarse análisis de virus a través de métodos heurísticos, que se basan en complejos algoritmos matemáticos que intentan anticiparse a las acciones que pudiera efectuar un código determinado si éste fuera ejecutado.
La tecnología de análisis heurístico implementada por cada solución antivirus, no siempre responde a los mismos parámetros ni tiene la misma eficacia aunque todas buscan el mismo objetivo, que es la detección temprana de virus aún no catalogados.
NOD32 antivirus sistema ha utilizado una tecnología heurística propietaria desde sus primeras versiones con excelentes resultados.
Nivel de sensibilidad heurística
Por definición, el método heurístico aplicado a la detección de virus informáticos, se basa en interpretación y extrapolación de datos para la identificación de un objeto como sospechoso, lo cual puede implicar que no necesariamente dicho elemento sea realmente un virus así como existe la posibilidad que sean emitidas falsas alarmas, haciéndose entonces necesario establecer el grado de profundidad en los procedimientos de análisis para adecuar los resultados obtenidos al entorno de trabajo de cada usuario.
De esta forma, se le permitió al usuario establecer la sensibilidad heurística en los análisis, habilitando al mismo a seleccionar el grado de certidumbre o profundidad en el análisis heurístico equilibrando el uso de los recursos del sistema con la posibilidad de emisión de falsas alarmas y un adecuado grado de precisión.
A menor profundidad del análisis heurístico, menor probabilidad de detección de virus desconocidos y menor emisión de falsas alarmas, mientras que a mayor profundidad se corresponde una mayor probabilidad de detección de virus desconocidos y emisión de falsas alarmas.
Seguro
Menor uso del procesador, menor posibilidad de falsas alarmas, menor probabilidad de reconocimiento de virus desconocidos.
Sólo recomendado para equipos muy antiguos y/o de muy baja potencia que no puedan operar bajo los otros niveles de sensibilidad heurística.
Estándar
Recomendado para la mayoría de los usuarios, logra un adecuado equilibrio entre el uso del procesador y los recursos del sistema con un adecuado reconocimiento de virus desconocidos y la posible aparición de un cierto grado de falsas alarmas.
Profundo
Recomendado para entornos de alto riesgo aunque eso provoque un mayor uso del procesador con una mayor posibilidad de falsas alarmas pero, como contrapartida, se obtiene una mayor probabilidad de reconocimiento de virus desconocidos.
Todos los módulos de análisis de NOD32 antivirus sistema permiten seleccionar la profundidad en el análisis al utilizar el método heurístico.
Heurística avanzada de NOD32 antivirus sistema
A pesar de la eficacia en los métodos de análisis implementados, el equipo de desarrollo de Este, previendo que nuevas amenazas acecharían al usuario con la aparición de nuevos virus más sofisticados y peligrosos, decidió implementar una tecnología heurística de última generación, que
Hizo su aparición con la versión 2.0 de NOD32 antivirus sistema, a la que ha denominado Heurística avanzada, que le ha permitido interceptar virus sumamente invasivos y riesgosos antes de haber sido estos catalogados.
La exclusiva tecnología heurística avanzada desarrollada por Este le ha permitido a NOD32 antivirus sistema poseer las siguientes características:
Muy baja utilización de recursos del sistema.
Elevadísima tasa de detección de virus y otros códigos maliciosos, obteniendo por esta característica, numerosos Virus Boletín 100% Edwards por la intercepción de todos los virus descriptos por Te Willis Organización International. Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Análisis heurístico de alta capacidad con detección de virus y otros códigos maliciosos capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Desinfección de virus basado en refinadas técnicas heurísticas y complejos algoritmos matemáticos.
Reconstrucción de las más importantes áreas críticas de sistema en caso de producirse una infección.
Desinfección de virus de macro (macro virus) y restauración de documentos a su formato original.
Detección de virus aún en documentos y bases de datos cifrados y/o protegidos con clave.
Detección de virus en archivos comprimidos o protegidos ejecutables, como los del tipo UPX, Áspic, FSG, Petate, Neo lite, ExeStealth, yoda's Crypter, PECompact, Pklite, Lzexe, Diet, Exepack, CPAV .
Heurística avanzada para gusanos y troyanos de plataforma Win32.
Soporte para muchos formatos de archivos comprimidos como ZIP, RAR, ARJ, LZH, LHA, CAB, CHM, TAR, GZIP, incluyendo archivos de auto extracción.
Soporte para el análisis de nuevos archivos comprimidos como RAR3.
Los módulos de análisis AMON, DMON, EMON e IMON permiten activar o desactivar la Heurística avanzada desde la pestaña de configuración.

10.-Elabora una lista de los diferentes antivirus para windows y para Linux
Windows
linux
AVGantivirus
clamav  
NAV
RAV antivirus
Dr. Web
AVAST
TrendMicro
F-prot
F-Prot
sophie 
Kaspersky
trophie   
Nod32
kaspersky 
Panda
dr. web
McAfee

                                                                
                                                                                       
                                                                   
                                                                    
                                                                        


106 a las 113








1.-Define que es una búsqueda
Este verbo permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer lo necesario para conseguir algo, ir por una persona para llevarla a otra parte o provocar

2.-cuales son los tipos de búsqueda que utilizas
- Búsquedas informacionales, para encontrar datos
- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción
3.-Cuales son los diferentes trucos de información que tenemos en nuestra guía
Los diferentes tipos de rucos de la guía son referentes a cómo crear, hacer, diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda realizar acciones con mayor facilidad y seguridad
4.-Que es el blog sus ventajas y desventajas
Un blog (en español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o web log 1) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
Los términos ingleses blog y web log provienen de las palabras web y log ('log' en inglés = diario).
Ventajas
1: Una de las más importantes es que se puede divulgar mucha información seria y confiable
2: Su sistema es muy importante ya que el autor puede restringir la información.
3: Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
4: Son muy ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada
5.-Que es la nube
Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario. En criollo esto significa que hay servicios, algunos gratuitos y otros pagos, que guardarán tanto tus archivos como información en Internet. 
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos de nube existe y describe cada una de estas
Computación en la nube
Como la computación en la nube se basa en un gran número de tecnologías, se define mejor como un conjunto de características generales. Estas características no son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los principios que las organizaciones persiguen al evaluar si se adopta un modelo de distribución basado en la nube:
 Auto-aprovisionamiento elástico: Capacidad de computación adicional siempre disponible cuando surgen las necesidades. En otras palabras, las capacidades de los servidores son elásticas y pueden alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la carga necesaria.
 Agilidad: La agilidad del negocio es la habilidad de éste para adaptarse rápidamente y con un coste efectivo y responder a los cambios en el entorno del negocio. Computación en la nube permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad del negocio a la vez que mantienen la capacidad de re-aprovisionar infraestructura tecnológica.
7.-Cuales son las ventajas de usar la nube
Ventajas
Ahorro de espacio en nuestro disco duro: En la actualidad muchos de los servicios ubicados en la nube no exigen instalar nada o en su defecto, se instalan pequeños programas que nos servirán de puente entre nuestro pc y el servidor que ofrece la aplicación. En este punto entra a tallar la importancia de usar un buen navegador como Google Chrome.
Costo reducido: Otra ventaja es el costo que tienen estos servicios para el consumidor y el fabricante. A pesar de que algunos servicios web cuentan con versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos usuarios no dudan en pagar por ello, puesto que el precio es significativamente reducido comparándolo con el precio de una licencia de software que antes había que instalar en nuestro pc.
8.-Que es una dirección de página web y describe cada uno de sus elementos
Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW)
(WWW world wide web) gran telaraña mundial. Es la red
.com (del inglés commercial, comercial) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign.











JARQUIN GARCIA EDER SAID
ELIGIO

1.-Describe cada una de las características de la interfaz o escritorio de Linux. (72-73)

INTERFAZ O ESCRITORIO DE LINUX
 CARACTERISTICAS
   
              KDE
 Ofrece una apariencia mas lujosa y espectacular.
                    
          GNOME
Ofrece una apariencia mas minimalista, manteniendo una manejo basico de menus y ventanas.
       
         
           Xfce
Es un entorno de escritorio ligero para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados. Se configura integramente con el raton o mouse.
Diseñando la productividad,las aplicaciones se cargan y se ejecutan rapidamente, mientras conserva recursos de sistema.
  
                       LXDE
Es un nuevo entorno de escritorio ligero y rapido.
No esta diseñado para ser tan complejo como KDE o GNOME, pero es bastante usable y ligero, y mantiene una baja utilizacion de recursos

  
           Fluxbox
Su objetivo es ser ligero y altamente personalizable, con solo un soporte minimo para iconos, graficos, y solo capacidades basicas de estilo para la interfaz.Se utilizan atajos de teclado, tabs, y menus simples como interfaces, los cuales puedes ser editados,algunos usuarios prefieren Fluxbox sobre otros gestores de ventanas debido a su velocidad y simplicidad.

               Unity
                  
Es una interfaz de usuario creada para el entorno de escritorio GNOME, y desarroyado para la distribucion de Ubuntu.
Fue diseñado con el propocito de aprovechar el espacio en pantallas pequeñas de los netbooks, especialmente en espacio vertical.

2.-Describe los elementos del menu Linux
Los elementos de los menús llevan asociado un menú emergente que permite realizar las tareas relacionadas. Al hacer clic con el botón derecho en un elemento de un menu se abre el menú emergente asociado a él. El menú emergente contiene además un submenú que permite realizar tareas relacionadas con el menú.
El menú emergente del elemento de menú se utiliza para realizar las siguientes tareas:
Agregar elementos de menú a paneles en forma de lanzadores.
Quitar elementos de menús.
Abrir el cuadro de diálogo Ejecutar aplicación con la orden del elemento de menú del diálogo.
Agregar menús a los paneles. Puede agregarse un menú como objeto de menú o como objeto cajón.
Agregar nuevos elementos a los menús.
Cambiar las propiedades de los submenús y elementos de Linux

3.-Que es montage y demontage de la memoria USB.
Con frecuencia, necesitamos transportar nuestros archivos. Esto se hace a través de elementos
removibles, como disquetes, discos CD-ROM o DVD-ROM, o memorias flash, que se insertan en una
ranura USB.
Para montar un elemento removible:
1. Inserte el elemento en su unidad lectora (el disquete en la disquetera, el CD en la unidad de CD,
la memoria flash en un puerto USB).
2. Abra el menú Inicio, luego -> Herramientas de sistema, luego -> Gestión del disco, o bien teclee
"usermount".
3. De la ventana que aparece, seleccione la unidad que colocó y presione el botón de "Montar".

4.-Que es un gestor de software.
No sé si alguien conocía la posibilidad de utilizar el Centro de Software de Ubuntu desde el navegador web, pero no era mi caso. Lo cuentan en OMG! Ubuntu!, me ha parecido bastante interesante y aquí lo traigo.
El Centro de Software de Ubuntu, desde el navegador web
Una de las cosas más interesante de esto es que se puede navegar por todo el software de que dispone Ubuntu desde cualquier navegador web y cualquier sistema operativo, por lo que echar un vistazo a lo que tiene o no tiene Ubuntu en sus repositorios se hace más fácil que nunca para todos.
Los usuarios de toda la familia Ubuntu de las versiones 10.04 a 11.10 podrán también instalar aplicaciones directamente desde la web llamando mediante el comando apt al gestor de software de turno, y aunque en última instancia es éste el que se encarga de la instalación, para buscar software es un método igual de rápido y bastante más ligero.
Pero lo mejor es que le echéis un vistazo por vosotros mismos:



5.-Que es un paquete
Un pauete es el conjunto de ficheros relacionados con una aplicación que contienen objetos ejecutables, los archivos de configuración, información acerca del uso e instalación de la aplicación todo ello agrupado en un mismo contenedor. Las aplicaciones Linux se suministran normalmente en tres forma o tipos de paqutes.

6.-Elabore la tabla del paquete y su característica.
Paquete                                                   características
RMP           estos paquetes son utilizados por distribuidores  Red Hat, Suse, Mandrake, Conectiva,                           
                 Conectiva, Caldera ,etc.    
DEB           Estos paquetes son utilizados por distribuciones como Debian, y las basadas con ella,     
                 como Ubuntu, Mint, etc. La utilidad para manejar este tipo de paquetes son apt y
                 dpkg.
TGZ          Codigo fuente enpaquetado y comprimido para ser instalado directamente.
                Son utilizados por la distrito Linux Slackware.















1.-Define que es una búsqueda
Este verbo permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer lo necesario para conseguir algo, ir por una persona para llevarla a otra parte o provocar

2.-cuales son los tipos de búsqueda que utilizas
- Búsquedas informacionales, para encontrar datos
- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción
3.-Cuales son los diferentes trucos de información que tenemos en nuestra guía
Los diferentes tipos de rucos de la guía son referentes a cómo crear, hacer, diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda realizar acciones con mayor facilidad y seguridad
4.-Que es el blog sus ventajas y desventajas
Un blog (en español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o web log 1) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
Los términos ingleses blog y web log provienen de las palabras web y log ('log' en inglés = diario).
Ventajas
1: Una de las más importantes es que se puede divulgar mucha información seria y confiable
2: Su sistema es muy importante ya que el autor puede restringir la información.
3: Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
4: Son muy ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada
5.-Que es la nube
Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario. En criollo esto significa que hay servicios, algunos gratuitos y otros pagos, que guardarán tanto tus archivos como información en Internet. 
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos de nube existe y describe cada una de estas
Computación en la nube
Como la computación en la nube se basa en un gran número de tecnologías, se define mejor como un conjunto de características generales. Estas características no son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los principios que las organizaciones persiguen al evaluar si se adopta un modelo de distribución basado en la nube:
 Auto-aprovisionamiento elástico: Capacidad de computación adicional siempre disponible cuando surgen las necesidades. En otras palabras, las capacidades de los servidores son elásticas y pueden alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la carga necesaria.
 Agilidad: La agilidad del negocio es la habilidad de éste para adaptarse rápidamente y con un coste efectivo y responder a los cambios en el entorno del negocio. Computación en la nube permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad del negocio a la vez que mantienen la capacidad de re-aprovisionar infraestructura tecnológica.
7.-Cuales son las ventajas de usar la nube
Ventajas
Ahorro de espacio en nuestro disco duro: En la actualidad muchos de los servicios ubicados en la nube no exigen instalar nada o en su defecto, se instalan pequeños programas que nos servirán de puente entre nuestro pc y el servidor que ofrece la aplicación. En este punto entra a tallar la importancia de usar un buen navegador como Google Chrome.
Costo reducido: Otra ventaja es el costo que tienen estos servicios para el consumidor y el fabricante. A pesar de que algunos servicios web cuentan con versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos usuarios no dudan en pagar por ello, puesto que el precio es significativamente reducido comparándolo con el precio de una licencia de software que antes había que instalar en nuestro pc.
8.-Que es una dirección de página web y describe cada uno de sus elementos
Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW)
(WWW world wide web) gran telaraña mundial. Es la red
.com (del inglés commercial, comercial) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign.












JARQUIN GARCIA EDER SAID
ELIJIO BASAN RUIZ
1.-Define el concepto de software libre
2.-Elabora una tabla comparativa de software libre y el software con licencia
3.-Elabora una tabla entre las aplicaciones de Linux y Windows
4.-Elabora un esquema con las cuatro libertades de Linux
5.-Elabora los elementos del entorno del sistema operativo Linux y sus caracteristicas
6.-Describe los requerimientos de instalacion de UBUNTU y LINUX MINT
7.-Define que es la administracion de usuarios de Linux Mint
8.-Elaboren una tabla de los tipos de usuario y sus caracteristicas

pag 63-66

RESPUESTAS:

1.-Son aquellos que estan bajo una licencia libre y que su uso, modificacion y distribucion son permitidos a todos. Las principales licencias son GPL y LGPL.
2.-
                   SOFTWARE LIBRE
                SOFTWARE CON LICENCIA
1.-ECONÓMICO
2.-LIBERTAD DE USO Y REDISTRIBUCION
3.-INDEPENDENCIA TECNOLOGICA
4.-FOMENTO DE LA LIBRE COMPETENCIA AL BASARSE EN SERVICIOS Y NO LICENCIAS
5.-SOPORTE Y COMPATIBILIDAD A LARGO PLAZO
6.-FORMATOS ESTANDAR
7.-SISTEMAS SIN PUERTAS TRASERAS Y MAS SEGUROS
8.-CORRECCION MAS RAPIDA Y EFICIENTE DE FALLOS
9.-METODOS SIMPLES Y UNIFICADOS DE GESTION DE SOFTWARE
10.-SISTEMAS EN EXPANSION
1.-PROPIEDAD Y DECISION E USO DEL SOFTWARE POR PARTE DE LA INSTITUCION
2.-SOPORTE PARA TODO TIPO DE HARDWARE
3.-MEJOR ACABADO DE LA MAYORIA DE APLICACIONES
4.-LAS APLICACIONES NUMERO UNO SON PROPIETARIAS
5.-EL OCIO PARA COMPUTADORAS PERSONALES ESTA DESTINADO AL MERCADO PROPIETARIO
6.-MENOR NECESIDAD DE TECNICOS ESPECIALIZADOS
7.-MAYOR MERCADO LABORAL ACTUAL
8.-MEJOR PROTECCION DE LAS OBRAS CON COPYRIGHT
9.-UNIFICACION DE PRODUCTOS

3.-
         PROGRAMA
          PROGRAMA
  APLICACION EN LINUX.
          APLICACION
         EN  WINDOWS
 

      Navegadores Web
Firefox (Iceweasel)
Opera
Konqueror
Ies 4 GNU/Linux
Mozilla
Rekonq (KDE)
Netscape
Galeon
Google Chrome
Chromium
Epiphany
Links (Llamado como “links-g”)
Dillo
Flock
SeaMonkey
 Internet Explorer
Netscape / Mozillia
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey
   

    Gestor de descargas

Multiget
Downloader para X
Caitoo (former Kget).
Prozilla
wxDownloadFast
Kget(KDE).
Wget (console, standard)
Kmago, Qtget, Xget).
Aria.
Axel.
JDownloader


Orbit Downloader
MetaProducts Downloas Express
Flashget
Golzilla
Reget
Getringh
Wget para Windows
Download Accelerator Plus
JDownloader
 Mensageria instantanea
Gaim
Amsn (msn)
Pidgin (MSN, Google Talk, Yahoo¡
ICQ,XMPP, SIMPLE, AIM, IRC



 PROGRAMA
PROGRAMA APLICACION
 EN LINUX
 APLICACION EN WINDOWS

Everybuddy
Simple Instant Messenger
Imici Messenger
Ickle (ICQ)
kmerlin(MSN)
kicq(ICQ)
YSM.(ICQ,consola)
Mercury Messenger(MSN)
Kxicq.
Aittm
Coccinella
emesene(MSN)
Kopete(MSN,GTalk, Yahoo¡,ICQ)
emesene(MSN)


  Editor de texto
  
Kedit(KDE)
Gendit(Gnome)
Gnotepad
Kate (Gnome)
Geany
Kwrite(KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
Notepad
Wordpad
TextPad
UltraEdit
Notepad++


   Comprensor de archivos

FileRoller
Gnozip
LinZip
7zip
Ark(kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extrac
WinZip
WinRam
WinAce
7zip


 ANTIVIRUS
ClarmAV
Trend ServerProtect para GNU/LINUX
RAV Antivirus
Open ativirus+AMaViS/VirusHAMMER
AVAST
F-Prot
Sopihe/Trophie
kaspersky para GNU/Linux
DR..Web para GNU/Linux
AVG Antivirus
NAV
Dr.Web
TrendMicro
F-Prot
Kapersky
Nod32
Panda
McAfee
Reproductores de audio
- aTunes
- Audacious
- XMMS[X multimedia y system]
-amaroK
- Rhythmbox
- Listen
- Zinf. [former Freeamp]
- Songbird
- Gqmpeg
- SnackAmp
- Noatun
- Ogg Vorbis para linux

- i Tunes
- foobar2000
- Winamp
- Windows Media Pleyer
- Ogg Vorbis para Windows
- Switch Sound File Conversation
- AIMP Classic
Grasias de CD y DVD
- K3b [ para entorno KDE]
- XCDRoast
- KonCD
- Eclipt Roaster
- Gnome Toaster
- Brasero
- CD Bake Oven
- KreateCD
- Simple CDR-X
- Gcombust
- GnomeBaker
- WebCDWriter
- Nero Linux
- Graveman
- CDBurnerXP
- Nero
- Roxio Easy  Media Creator
- Ashampoo Burning Studio Elements
Editores simples de gráficos
- Kpaint
- Tuxpaint
- Xpaint
- Gpaint
- Killustrator
- Paint
Editores potentes de graficos
-Gimp
- FilmGimp
- #ImageMagick
- Inkscape
- Xara Xtreme
- Sodipodi
- xfig
- Skencil
- Karbon14 and Kontour
- OpenOffice. Org Draw
- Dia
- Tgif
- Gestalter
- ImPress
- Corel Draw para Linux

.- Adobe Photoshop
- Image Ready
- Paint Shop Pro
- Adobe Illustrator
- Corel Draw 14
- Freehand
- AutoSKetch
Reproductores de DVD
- Oagle
- Mplay
-Xine
-Aviniplay
-VideoLAN
-powerDVD
-WinDVD
-MicroDVD
-Windows media player
-VideoLan
ofimatica
- Lbreoffice
- Openoffice.org
-Straoffice
-Koffice
-HancomOffice
-Gnome Office
-Applixware Office
-Siag office
-TeX, LaTex

-MS Office
-Star Office
-Open Office.org
-WordPerfect Office.

4-
(Libertad 0) La libertad de usar el programa, con cualquier propósito
(Libertad 1) La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades. El acceso al código fuente es una condición previa para esto.
(Libertad 2).La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2).
(Libertad 3).  La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito para esto

5-KDE: ofrece una apariencia mas lujosa y espectacular
GNOME: ofrece una apariencia mas minimalista, manteniendo un manejo básico de menús y ventanas.
Xfce: Entorno de escritorio ligero. Se configura con el ratón o mouse. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rapidamente, mientras conserva recursos de sistema.
LXDE: Entorno ligero y rapido, es bastante usable y mantiene una baja utilizacion de recursos.
Fluxbox: Es ligero y altamente personalizable. Seutilizan atajos de teclado, tabs, y menús simples como interfaces, pueden ser editados , tienen velocidad y simplicidad.
Unity: Diseñado para aprovechar el espacio en pantallas pequeñas de netbooks, especialmente el espacio vertical.

6.-
GENERALIDADES
UBUNTU
LINUX MINT
Memoria Ram
384 MB (1 GB recomendado)
512 MB (1 GB recomendado)
Espacio en HDD
15GB
5GB
Resolucion en targeta de video
800 por 600 co0n acelerador grafico para Unity.
800 por 600
Otro harware
Lector DVD o puerto USB,conexion a internet.
Lector DVD o puerto USB,conexion a internet.

7.-En Linux Mint la administración de usuarios cambian radicalmente respecto a el uso, instalaciony ejecución de programas respecto a otros sistemas operativos
Loa usuarios de Linux se identifican por un numero único de usuarios(UID,Use Identify). Y pertenecen a un grupo principal de usuarios , identificado por un numero único de grupo (GID, Group Identify).
Es posible identificar tres tipos de usuarios Linux

8.-
TIPOS DE USUARIO
CARACTERISTICAS
Usuario Root
*Tambien llamado superusuario o administrador *Su UID (User ID) es 0.
*Es la unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
*Controla la administracion de cuentas de usuarios.
*Ejecutra tareas de mantenimiento del sistema.
*Puede detener el sistema.
*Instala software en el sistema.
*Pude modificar o reconfigurar el kernel,controladores,etc.
Usuarios especiales
*Bin,daemo,adm,lp,sync,mail,operator,squiit,apache,etc,se les llama tambien cuentas del sistema.
*No tiene los privilegios del usuario root, pero dependiendo dela cuenta asumen distintos privilegios del root
*Lo anterior para proteger al sistema de posibles formas de vulnerar  la seguridad
*No tienen contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con ellas
*Tambien se les conoce como cuentas de “No inicio de sesion” ( nologin)
*Se crean generalmente automaticamente al momento de la instalacion de Linux o de la aplicacion
*Generalmente se les asigna un UID entre 1 y 100
Usuarios normales
*Se usan para usuarios individuales
*Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home
*Cada usuario puede personalizar su entorno de trabajo o HOME
*Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera ser uso del comandos solo de root
*En las distros actuales de Linux se les asigna generalmente un UID superior a 500



 PRACTICA 3
EDER SAID JARQUIN GARCIA
ELIGIO BAZAN RUIZ
1.-Define que es la seguridad informática
La seguridad informática es el área de la informática que se enfoca en la proyección de la infraestructura computacional y todo lo relacionado con esta.
Para ello existe una serie de estándares , proyectos, métodos, reglas , herramientas y leyes concebidas para minimizar los posibles riegos a la infraestructura o formación

2.-Cuales son los diferentes fenómenos que causan daño a la información:
El usuario: causa mayor problema ligado ala seguridad de un sistema informático ya sea porque no le importa no se da cuenta o a propósito
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo unas a intrusos o bien modificando lo datos estos programas pueden ser un virus informático, un gusano  informático, un troyano, una bomba lógica o un programa espía .
Un intruso:persona que consigue acceder alos datos o programas de los cfuales no tiene acceso permitido.
Un siniestro: una mala malipula cion o una mala intencion  derivan ala perdida del material o de los archivos
3.-Define las sub culturas informáticas y describe cada una de estas e identifica a cual perteneces:
Frique o frique (ingles freak o extraño, fanático, extravagante): identifica al individuo de comportamiento ecléctico.
gel(pronunciado como guiais): es para identificar a una persona que se adentra, se apasiona en la computacion,tecnologica, informática.
Hacker:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes
lammer o script kiddies : son personas que utilizan software desarrolado por otras personas y que sin conocientos sobre como funcionan y los aplican .
Cracker o safecracker:su funcion es romper los niveles de seguridaad contemplados para el logro del ingreso no autorizado.
Samurai:es una segunda persona contratada para investigar fallos de se4guridad contemplados para el logro  del ingreso no autorizado.
Phreaker o phone freak (monstruo telefonico):es la personas tanto con conociemtos en telefonos modulares como en telefonos moviles , se encuentran sumerguidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe : son aquellos alos que les intereza el tema de hacking y o phreaking pero que por estar empezando no son reconocidos por la elite.
4.-Cuales son las caracteristicas con las que deve de contar un respaldado de  la información:
-CONTINUO:
Es el respaldo de datos deve ser completamente continuo
-SEGURO:
Muchos programas de respaldo incluyen cifrados de datos, lo cual debe ser echo totalmente en el equipo  antes del envió de la información
-REMOTO:
Los datos deben de quedar alojados en unidades de almacenamiento externas y no en unidades internas
-MANTECION DE VERCIONES ANTERIORES DE LOS DATOS:
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de malos datos

5.-Que es un virus informático:
Son sencillamente programas maliciosos que infectan otros archivos del sistema con la intension de modificar o dañarlo.Dicha infeccion consiste en incrustar su codigo malisioso en el interior del archivo de forma que  a partir de  ese momentodicho ejecutable pasa a ser portador de virus y por tanto,una nueva fuente de infeccion. Su nombre lo adoptan de la similitud que tiene con los virus biologicos  que afectan a los humanos. Donde los antivioticos en este caso serian los antivirus


6.-Elabora la tebla segun accion y modo de activacion
Bombas
Significa que se acivan segundos despues de verse el sistema infectado o despues de cierto tiempo o al comprobarse cierto tipo de condicion
camaleones
Va almacenando en algun archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus
Reproductores (rabbits)
Se producen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria de sistema
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema es decir una vez que un gusano entra a un sistema examina las rutas, correo u otra informacion sobre los sistemas
polimorficos
Son virus que cada infeccion que realizan se cifran de una forma distinta de esta forma generan una elevada cantidad de copias de si mismos e impiden que los antivirus los localicen
backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instanstala dentro del sistema operativo, al cual monitorea sin ningun tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Permiten al autor tomar
 Hoax
 No son virus propiamente dichos si no cadenas de mensajes distribuidas atrevas del correo electronico y redes sociales. Estos mensajes suelen apelar a elrrenvio del mismo usado "amenazas" del tipo "si no renvias este mensaje..." o o programando informacion falsa sobre un"nuevo antivirus informatico" o un niño perdido


7.-Cuales son las principales vías de infección de los virus informáticos:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Sam)
8.-Que es un antivirus
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, Works, troyanos y otros invasores indeseados que puedan infectar su ordenador.

Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.
9.-Cuales son las diferentes detecciones de virus y describa cada una de estas
 Tipos de detección de virus
A partir de la aparición de los primeros virus informáticos y de las consecuencias de su accionar, comenzaron a desarrollarse en todo el mundo, distintas alternativas para prevenir las infecciones, recuperar los archivos afectados a su estado original y minimizar los daños emergentes.
De esta forma, comenzaron a surgir distintas soluciones antivirus y variadas tecnologías, que basaban su fortaleza en el reconocimiento de lo que se ha denominado las firmas de virus.
Firmas de virus
Un virus informático, al igual que cualquier aplicación, está compuesto de una serie de instrucciones que, al ejecutarse, procederán a cumplir las acciones para las que dicho virus fue programado.
El conjunto de instrucciones que contiene el código del virus más la forma en que ha sido escrito permite su identificación de una manera unívoca, constituyendo estos parámetros lo que se denomina la firma del virus.
Algunas soluciones antivirus permiten discriminar pequeñas variantes del código original y reconocen a un virus modificado como perteneciente a una familia de virus.
Algunas empresas antivirus contabilizan los virus individualmente y otras por familias de virus catalogadas, haciendo que la cantidad informada por cada empresa, pueda variar sustancialmente.
Cuando una solución antivirus detecta un virus a partir de su firma, es sumamente improbable la aparición de un falso positivo* pero, el inconveniente fundamental reside en que esta forma de análisis sólo es capaz de detectar virus descubiertos, analizados y catalogados, quedando exceptuados por lo tanto, los virus aún no clasificados.
*Falso positivo: se denomina así al alerta emitido sobre un archivo no infectado, cuando la información disponible es incorrectamente procesada y es identificado falsamente como un virus.
Descubrimiento, análisis y clasificación de un virus nuevo
Los virus informáticos tienen siempre su origen en un programador inescrupuloso (un delincuente) que desarrolla esta aplicación maliciosa con un fin no siempre claro y preciso.
En sus orígenes, los virus se difundían a través de medios físicos, como disquetes al principio, redes locales y CD, siendo muy lenta la velocidad de propagación.
La aparición de Internet y las actuales y potentes vías de comunicación electrónicas permitieron la difusión casi instantánea de cualquier tipo de información y aplicación, incluidos los virus en su denominación más genérica.
Desde que un virus comienza a distribuirse a través de Internet hasta que es descubierto (generalmente a partir de sus efectos), analizado por las empresas antivirus, clasificado y elaborado el antídoto específico, suele pasar un tiempo variable, que en la actualidad, es difícil que supere algunas horas.
Esa actualización de las firmas de virus es alojada en un servidor desde el cual los usuarios, descargarán los archivos necesarios para mantener al día sus programas antivirus.
Es decir, que la suma de todos los tiempos involucrados desde la primera infección hasta que el ordenador del usuario esté protegido nuevamente, puede significar, como mínimo, varias horas y esa puede ser la diferencia entre la pérdida total o parcial de la información que un usuario tiene en su ordenador o mantenerla a salvo.
Algunos de los últimos virus recientemente descubiertos han sido capaces de infectar cientos de miles de ordenadores en vastas regiones del mundo en apenas un par de horas.
Heurística
Poco tiempo después de aparecer las primeras soluciones antivirus, se observó las limitaciones que las firmas de virus poseían y comenzaron a desarrollarse análisis de virus a través de métodos heurísticos, que se basan en complejos algoritmos matemáticos que intentan anticiparse a las acciones que pudiera efectuar un código determinado si éste fuera ejecutado.
La tecnología de análisis heurístico implementada por cada solución antivirus, no siempre responde a los mismos parámetros ni tiene la misma eficacia aunque todas buscan el mismo objetivo, que es la detección temprana de virus aún no catalogados.
NOD32 antivirus sistema ha utilizado una tecnología heurística propietaria desde sus primeras versiones con excelentes resultados.
Nivel de sensibilidad heurística
Por definición, el método heurístico aplicado a la detección de virus informáticos, se basa en interpretación y extrapolación de datos para la identificación de un objeto como sospechoso, lo cual puede implicar que no necesariamente dicho elemento sea realmente un virus así como existe la posibilidad que sean emitidas falsas alarmas, haciéndose entonces necesario establecer el grado de profundidad en los procedimientos de análisis para adecuar los resultados obtenidos al entorno de trabajo de cada usuario.
De esta forma, se le permitió al usuario establecer la sensibilidad heurística en los análisis, habilitando al mismo a seleccionar el grado de certidumbre o profundidad en el análisis heurístico equilibrando el uso de los recursos del sistema con la posibilidad de emisión de falsas alarmas y un adecuado grado de precisión.
A menor profundidad del análisis heurístico, menor probabilidad de detección de virus desconocidos y menor emisión de falsas alarmas, mientras que a mayor profundidad se corresponde una mayor probabilidad de detección de virus desconocidos y emisión de falsas alarmas.
Seguro
Menor uso del procesador, menor posibilidad de falsas alarmas, menor probabilidad de reconocimiento de virus desconocidos.
Sólo recomendado para equipos muy antiguos y/o de muy baja potencia que no puedan operar bajo los otros niveles de sensibilidad heurística.
Estándar
Recomendado para la mayoría de los usuarios, logra un adecuado equilibrio entre el uso del procesador y los recursos del sistema con un adecuado reconocimiento de virus desconocidos y la posible aparición de un cierto grado de falsas alarmas.
Profundo
Recomendado para entornos de alto riesgo aunque eso provoque un mayor uso del procesador con una mayor posibilidad de falsas alarmas pero, como contrapartida, se obtiene una mayor probabilidad de reconocimiento de virus desconocidos.
Todos los módulos de análisis de NOD32 antivirus sistema permiten seleccionar la profundidad en el análisis al utilizar el método heurístico.
Heurística avanzada de NOD32 antivirus sistema
A pesar de la eficacia en los métodos de análisis implementados, el equipo de desarrollo de Este, previendo que nuevas amenazas acecharían al usuario con la aparición de nuevos virus más sofisticados y peligrosos, decidió implementar una tecnología heurística de última generación, que
Hizo su aparición con la versión 2.0 de NOD32 antivirus sistema, a la que ha denominado Heurística avanzada, que le ha permitido interceptar virus sumamente invasivos y riesgosos antes de haber sido estos catalogados.
La exclusiva tecnología heurística avanzada desarrollada por Este le ha permitido a NOD32 antivirus sistema poseer las siguientes características:
Muy baja utilización de recursos del sistema.
Elevadísima tasa de detección de virus y otros códigos maliciosos, obteniendo por esta característica, numerosos Virus Boletín 100% Edwards por la intercepción de todos los virus descriptos por Te Willis Organización International. Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Análisis heurístico de alta capacidad con detección de virus y otros códigos maliciosos capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Desinfección de virus basado en refinadas técnicas heurísticas y complejos algoritmos matemáticos.
Reconstrucción de las más importantes áreas críticas de sistema en caso de producirse una infección.
Desinfección de virus de macro (macro virus) y restauración de documentos a su formato original.
Detección de virus aún en documentos y bases de datos cifrados y/o protegidos con clave.
Detección de virus en archivos comprimidos o protegidos ejecutables, como los del tipo UPX, Áspic, FSG, Petate, Neo lite, ExeStealth, yoda's Crypter, PECompact, Pklite, Lzexe, Diet, Exepack, CPAV .
Heurística avanzada para gusanos y troyanos de plataforma Win32.
Soporte para muchos formatos de archivos comprimidos como ZIP, RAR, ARJ, LZH, LHA, CAB, CHM, TAR, GZIP, incluyendo archivos de auto extracción.
Soporte para el análisis de nuevos archivos comprimidos como RAR3.
Los módulos de análisis AMON, DMON, EMON e IMON permiten activar o desactivar la Heurística avanzada desde la pestaña de configuración.

10.-Elabora una lista de los diferentes antivirus para windows y para Linux
Windows
linux
AVGantivirus
clamav  
NAV
RAV antivirus
Dr. Web
AVAST
TrendMicro
F-prot
F-Prot
sophie 
Kaspersky
trophie   
Nod32
kaspersky 
Panda
dr. web
McAfee

                                                                
                                                                                       
                                                                   
                                                                    
                                                                        


106 a las 113








1.-Define que es una búsqueda
Este verbo permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer lo necesario para conseguir algo, ir por una persona para llevarla a otra parte o provocar

2.-cuales son los tipos de búsqueda que utilizas
- Búsquedas informacionales, para encontrar datos
- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción
3.-Cuales son los diferentes trucos de información que tenemos en nuestra guía
Los diferentes tipos de rucos de la guía son referentes a cómo crear, hacer, diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda realizar acciones con mayor facilidad y seguridad
4.-Que es el blog sus ventajas y desventajas
Un blog (en español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o web log 1) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
Los términos ingleses blog y web log provienen de las palabras web y log ('log' en inglés = diario).
Ventajas
1: Una de las más importantes es que se puede divulgar mucha información seria y confiable
2: Su sistema es muy importante ya que el autor puede restringir la información.
3: Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
4: Son muy ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada
5.-Que es la nube
Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario. En criollo esto significa que hay servicios, algunos gratuitos y otros pagos, que guardarán tanto tus archivos como información en Internet. 
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos de nube existe y describe cada una de estas
Computación en la nube
Como la computación en la nube se basa en un gran número de tecnologías, se define mejor como un conjunto de características generales. Estas características no son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los principios que las organizaciones persiguen al evaluar si se adopta un modelo de distribución basado en la nube:
 Auto-aprovisionamiento elástico: Capacidad de computación adicional siempre disponible cuando surgen las necesidades. En otras palabras, las capacidades de los servidores son elásticas y pueden alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la carga necesaria.
 Agilidad: La agilidad del negocio es la habilidad de éste para adaptarse rápidamente y con un coste efectivo y responder a los cambios en el entorno del negocio. Computación en la nube permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad del negocio a la vez que mantienen la capacidad de re-aprovisionar infraestructura tecnológica.
7.-Cuales son las ventajas de usar la nube
Ventajas
Ahorro de espacio en nuestro disco duro: En la actualidad muchos de los servicios ubicados en la nube no exigen instalar nada o en su defecto, se instalan pequeños programas que nos servirán de puente entre nuestro pc y el servidor que ofrece la aplicación. En este punto entra a tallar la importancia de usar un buen navegador como Google Chrome.
Costo reducido: Otra ventaja es el costo que tienen estos servicios para el consumidor y el fabricante. A pesar de que algunos servicios web cuentan con versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos usuarios no dudan en pagar por ello, puesto que el precio es significativamente reducido comparándolo con el precio de una licencia de software que antes había que instalar en nuestro pc.
8.-Que es una dirección de página web y describe cada uno de sus elementos
Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW)
(WWW world wide web) gran telaraña mundial. Es la red
.com (del inglés commercial, comercial) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign.











JARQUIN GARCIA EDER SAID
ELIGIO

1.-Describe cada una de las características de la interfaz o escritorio de Linux. (72-73)

INTERFAZ O ESCRITORIO DE LINUX
 CARACTERISTICAS
   
              KDE
 Ofrece una apariencia mas lujosa y espectacular.
                    
          GNOME
Ofrece una apariencia mas minimalista, manteniendo una manejo basico de menus y ventanas.
       
         
           Xfce
Es un entorno de escritorio ligero para sistemas tipo Unix como GNU/Linux, BSD, Solaris y derivados. Se configura integramente con el raton o mouse.
Diseñando la productividad,las aplicaciones se cargan y se ejecutan rapidamente, mientras conserva recursos de sistema.
  
                       LXDE
Es un nuevo entorno de escritorio ligero y rapido.
No esta diseñado para ser tan complejo como KDE o GNOME, pero es bastante usable y ligero, y mantiene una baja utilizacion de recursos

  
           Fluxbox
Su objetivo es ser ligero y altamente personalizable, con solo un soporte minimo para iconos, graficos, y solo capacidades basicas de estilo para la interfaz.Se utilizan atajos de teclado, tabs, y menus simples como interfaces, los cuales puedes ser editados,algunos usuarios prefieren Fluxbox sobre otros gestores de ventanas debido a su velocidad y simplicidad.

               Unity
                  
Es una interfaz de usuario creada para el entorno de escritorio GNOME, y desarroyado para la distribucion de Ubuntu.
Fue diseñado con el propocito de aprovechar el espacio en pantallas pequeñas de los netbooks, especialmente en espacio vertical.

2.-Describe los elementos del menu Linux
Los elementos de los menús llevan asociado un menú emergente que permite realizar las tareas relacionadas. Al hacer clic con el botón derecho en un elemento de un menu se abre el menú emergente asociado a él. El menú emergente contiene además un submenú que permite realizar tareas relacionadas con el menú.
El menú emergente del elemento de menú se utiliza para realizar las siguientes tareas:
Agregar elementos de menú a paneles en forma de lanzadores.
Quitar elementos de menús.
Abrir el cuadro de diálogo Ejecutar aplicación con la orden del elemento de menú del diálogo.
Agregar menús a los paneles. Puede agregarse un menú como objeto de menú o como objeto cajón.
Agregar nuevos elementos a los menús.
Cambiar las propiedades de los submenús y elementos de Linux

3.-Que es montage y demontage de la memoria USB.
Con frecuencia, necesitamos transportar nuestros archivos. Esto se hace a través de elementos
removibles, como disquetes, discos CD-ROM o DVD-ROM, o memorias flash, que se insertan en una
ranura USB.
Para montar un elemento removible:
1. Inserte el elemento en su unidad lectora (el disquete en la disquetera, el CD en la unidad de CD,
la memoria flash en un puerto USB).
2. Abra el menú Inicio, luego -> Herramientas de sistema, luego -> Gestión del disco, o bien teclee
"usermount".
3. De la ventana que aparece, seleccione la unidad que colocó y presione el botón de "Montar".

4.-Que es un gestor de software.
No sé si alguien conocía la posibilidad de utilizar el Centro de Software de Ubuntu desde el navegador web, pero no era mi caso. Lo cuentan en OMG! Ubuntu!, me ha parecido bastante interesante y aquí lo traigo.
El Centro de Software de Ubuntu, desde el navegador web
Una de las cosas más interesante de esto es que se puede navegar por todo el software de que dispone Ubuntu desde cualquier navegador web y cualquier sistema operativo, por lo que echar un vistazo a lo que tiene o no tiene Ubuntu en sus repositorios se hace más fácil que nunca para todos.
Los usuarios de toda la familia Ubuntu de las versiones 10.04 a 11.10 podrán también instalar aplicaciones directamente desde la web llamando mediante el comando apt al gestor de software de turno, y aunque en última instancia es éste el que se encarga de la instalación, para buscar software es un método igual de rápido y bastante más ligero.
Pero lo mejor es que le echéis un vistazo por vosotros mismos:



5.-Que es un paquete
Un pauete es el conjunto de ficheros relacionados con una aplicación que contienen objetos ejecutables, los archivos de configuración, información acerca del uso e instalación de la aplicación todo ello agrupado en un mismo contenedor. Las aplicaciones Linux se suministran normalmente en tres forma o tipos de paqutes.

6.-Elabore la tabla del paquete y su característica.
Paquete                                                   características
RMP           estos paquetes son utilizados por distribuidores  Red Hat, Suse, Mandrake, Conectiva,                           
                 Conectiva, Caldera ,etc.    
DEB           Estos paquetes son utilizados por distribuciones como Debian, y las basadas con ella,     
                 como Ubuntu, Mint, etc. La utilidad para manejar este tipo de paquetes son apt y
                 dpkg.
TGZ          Codigo fuente enpaquetado y comprimido para ser instalado directamente.
                Son utilizados por la distrito Linux Slackware.















1.-Define que es una búsqueda
Este verbo permite nombrar a la acción de hacer algo para hallar a alguien o algo, hacer lo necesario para conseguir algo, ir por una persona para llevarla a otra parte o provocar

2.-cuales son los tipos de búsqueda que utilizas
- Búsquedas informacionales, para encontrar datos
- Búsquedas de navegación, para encontrar un Sitio concreto en la Red
- Búsquedas transaccionales, para realizar alguna compra o transacción
3.-Cuales son los diferentes trucos de información que tenemos en nuestra guía
Los diferentes tipos de rucos de la guía son referentes a cómo crear, hacer, diseñar o buscar algo con más facilidad, de tal forma que el usuario pueda realizar acciones con mayor facilidad y seguridad
4.-Que es el blog sus ventajas y desventajas
Un blog (en español, 1 también bitácora digital, cuaderno de bitácora, ciberbitácora, ciberdiario, o web log 1) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
Los términos ingleses blog y web log provienen de las palabras web y log ('log' en inglés = diario).
Ventajas
1: Una de las más importantes es que se puede divulgar mucha información seria y confiable
2: Su sistema es muy importante ya que el autor puede restringir la información.
3: Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
4: Son muy ventajosos porque puedes encontrar mucha gente interesante.
Desventajas
1: Puedes tener muchos inconvenientes en su blogs este puede contener virus. Su información puede ser falsa, puede tener falta de información o información no deseada
5.-Que es la nube
Técnicamente la nube, que viene del inglés Cloud computing, es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen la información del usuario. En criollo esto significa que hay servicios, algunos gratuitos y otros pagos, que guardarán tanto tus archivos como información en Internet. 
La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles (teléfonos inteligentes, tabletas, etc.), como de computadoras de escritorio o notebooks.
6.-Que tipos de nube existe y describe cada una de estas
Computación en la nube
Como la computación en la nube se basa en un gran número de tecnologías, se define mejor como un conjunto de características generales. Estas características no son válidas en todas las aplicaciones que se ejecutan en la nube, pero son los principios que las organizaciones persiguen al evaluar si se adopta un modelo de distribución basado en la nube:
 Auto-aprovisionamiento elástico: Capacidad de computación adicional siempre disponible cuando surgen las necesidades. En otras palabras, las capacidades de los servidores son elásticas y pueden alquilarse o eliminarse en cualquier momento, auto-escalando de acuerdo a la carga necesaria.
 Agilidad: La agilidad del negocio es la habilidad de éste para adaptarse rápidamente y con un coste efectivo y responder a los cambios en el entorno del negocio. Computación en la nube permite a los líderes del negocio disfrutar un nivel más alto de TI y agilidad del negocio a la vez que mantienen la capacidad de re-aprovisionar infraestructura tecnológica.
7.-Cuales son las ventajas de usar la nube
Ventajas
Ahorro de espacio en nuestro disco duro: En la actualidad muchos de los servicios ubicados en la nube no exigen instalar nada o en su defecto, se instalan pequeños programas que nos servirán de puente entre nuestro pc y el servidor que ofrece la aplicación. En este punto entra a tallar la importancia de usar un buen navegador como Google Chrome.
Costo reducido: Otra ventaja es el costo que tienen estos servicios para el consumidor y el fabricante. A pesar de que algunos servicios web cuentan con versiones gratuitas y de pago ofreciendo mejoras en su funcionamiento, muchos usuarios no dudan en pagar por ello, puesto que el precio es significativamente reducido comparándolo con el precio de una licencia de software que antes había que instalar en nuestro pc.
8.-Que es una dirección de página web y describe cada uno de sus elementos
Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW)
(WWW world wide web) gran telaraña mundial. Es la red
.com (del inglés commercial, comercial) es un dominio de internet genérico que forma parte del sistema de dominios de internet. El dominio .com es uno de los dominios originales de internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía VeriSign.












JARQUIN GARCIA EDER SAID
ELIJIO BASAN RUIZ
1.-Define el concepto de software libre
2.-Elabora una tabla comparativa de software libre y el software con licencia
3.-Elabora una tabla entre las aplicaciones de Linux y Windows
4.-Elabora un esquema con las cuatro libertades de Linux
5.-Elabora los elementos del entorno del sistema operativo Linux y sus caracteristicas
6.-Describe los requerimientos de instalacion de UBUNTU y LINUX MINT
7.-Define que es la administracion de usuarios de Linux Mint
8.-Elaboren una tabla de los tipos de usuario y sus caracteristicas

pag 63-66

RESPUESTAS:

1.-Son aquellos que estan bajo una licencia libre y que su uso, modificacion y distribucion son permitidos a todos. Las principales licencias son GPL y LGPL.
2.-
                   SOFTWARE LIBRE
                SOFTWARE CON LICENCIA
1.-ECONÓMICO
2.-LIBERTAD DE USO Y REDISTRIBUCION
3.-INDEPENDENCIA TECNOLOGICA
4.-FOMENTO DE LA LIBRE COMPETENCIA AL BASARSE EN SERVICIOS Y NO LICENCIAS
5.-SOPORTE Y COMPATIBILIDAD A LARGO PLAZO
6.-FORMATOS ESTANDAR
7.-SISTEMAS SIN PUERTAS TRASERAS Y MAS SEGUROS
8.-CORRECCION MAS RAPIDA Y EFICIENTE DE FALLOS
9.-METODOS SIMPLES Y UNIFICADOS DE GESTION DE SOFTWARE
10.-SISTEMAS EN EXPANSION
1.-PROPIEDAD Y DECISION E USO DEL SOFTWARE POR PARTE DE LA INSTITUCION
2.-SOPORTE PARA TODO TIPO DE HARDWARE
3.-MEJOR ACABADO DE LA MAYORIA DE APLICACIONES
4.-LAS APLICACIONES NUMERO UNO SON PROPIETARIAS
5.-EL OCIO PARA COMPUTADORAS PERSONALES ESTA DESTINADO AL MERCADO PROPIETARIO
6.-MENOR NECESIDAD DE TECNICOS ESPECIALIZADOS
7.-MAYOR MERCADO LABORAL ACTUAL
8.-MEJOR PROTECCION DE LAS OBRAS CON COPYRIGHT
9.-UNIFICACION DE PRODUCTOS

3.-
         PROGRAMA
          PROGRAMA
  APLICACION EN LINUX.
          APLICACION
         EN  WINDOWS
 

      Navegadores Web
Firefox (Iceweasel)
Opera
Konqueror
Ies 4 GNU/Linux
Mozilla
Rekonq (KDE)
Netscape
Galeon
Google Chrome
Chromium
Epiphany
Links (Llamado como “links-g”)
Dillo
Flock
SeaMonkey
 Internet Explorer
Netscape / Mozillia
Opera
Firefox
Google Chrome
Avant Browser
Safari
Flock
SeaMonkey
   

    Gestor de descargas

Multiget
Downloader para X
Caitoo (former Kget).
Prozilla
wxDownloadFast
Kget(KDE).
Wget (console, standard)
Kmago, Qtget, Xget).
Aria.
Axel.
JDownloader


Orbit Downloader
MetaProducts Downloas Express
Flashget
Golzilla
Reget
Getringh
Wget para Windows
Download Accelerator Plus
JDownloader
 Mensageria instantanea
Gaim
Amsn (msn)
Pidgin (MSN, Google Talk, Yahoo¡
ICQ,XMPP, SIMPLE, AIM, IRC



 PROGRAMA
PROGRAMA APLICACION
 EN LINUX
 APLICACION EN WINDOWS

Everybuddy
Simple Instant Messenger
Imici Messenger
Ickle (ICQ)
kmerlin(MSN)
kicq(ICQ)
YSM.(ICQ,consola)
Mercury Messenger(MSN)
Kxicq.
Aittm
Coccinella
emesene(MSN)
Kopete(MSN,GTalk, Yahoo¡,ICQ)
emesene(MSN)


  Editor de texto
  
Kedit(KDE)
Gendit(Gnome)
Gnotepad
Kate (Gnome)
Geany
Kwrite(KDE)
Nedit
Vim
Xemacs
Xcoral
Nvi
Notepad
Wordpad
TextPad
UltraEdit
Notepad++


   Comprensor de archivos

FileRoller
Gnozip
LinZip
7zip
Ark(kdeutils)
Karchiveur
Gnochive
RAR para GNU/Linux
CAB Extrac
WinZip
WinRam
WinAce
7zip


 ANTIVIRUS
ClarmAV
Trend ServerProtect para GNU/LINUX
RAV Antivirus
Open ativirus+AMaViS/VirusHAMMER
AVAST
F-Prot
Sopihe/Trophie
kaspersky para GNU/Linux
DR..Web para GNU/Linux
AVG Antivirus
NAV
Dr.Web
TrendMicro
F-Prot
Kapersky
Nod32
Panda
McAfee
Reproductores de audio
- aTunes
- Audacious
- XMMS[X multimedia y system]
-amaroK
- Rhythmbox
- Listen
- Zinf. [former Freeamp]
- Songbird
- Gqmpeg
- SnackAmp
- Noatun
- Ogg Vorbis para linux

- i Tunes
- foobar2000
- Winamp
- Windows Media Pleyer
- Ogg Vorbis para Windows
- Switch Sound File Conversation
- AIMP Classic
Grasias de CD y DVD
- K3b [ para entorno KDE]
- XCDRoast
- KonCD
- Eclipt Roaster
- Gnome Toaster
- Brasero
- CD Bake Oven
- KreateCD
- Simple CDR-X
- Gcombust
- GnomeBaker
- WebCDWriter
- Nero Linux
- Graveman
- CDBurnerXP
- Nero
- Roxio Easy  Media Creator
- Ashampoo Burning Studio Elements
Editores simples de gráficos
- Kpaint
- Tuxpaint
- Xpaint
- Gpaint
- Killustrator
- Paint
Editores potentes de graficos
-Gimp
- FilmGimp
- #ImageMagick
- Inkscape
- Xara Xtreme
- Sodipodi
- xfig
- Skencil
- Karbon14 and Kontour
- OpenOffice. Org Draw
- Dia
- Tgif
- Gestalter
- ImPress
- Corel Draw para Linux

.- Adobe Photoshop
- Image Ready
- Paint Shop Pro
- Adobe Illustrator
- Corel Draw 14
- Freehand
- AutoSKetch
Reproductores de DVD
- Oagle
- Mplay
-Xine
-Aviniplay
-VideoLAN
-powerDVD
-WinDVD
-MicroDVD
-Windows media player
-VideoLan
ofimatica
- Lbreoffice
- Openoffice.org
-Straoffice
-Koffice
-HancomOffice
-Gnome Office
-Applixware Office
-Siag office
-TeX, LaTex

-MS Office
-Star Office
-Open Office.org
-WordPerfect Office.

4-
(Libertad 0) La libertad de usar el programa, con cualquier propósito
(Libertad 1) La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades. El acceso al código fuente es una condición previa para esto.
(Libertad 2).La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2).
(Libertad 3).  La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito para esto

5-KDE: ofrece una apariencia mas lujosa y espectacular
GNOME: ofrece una apariencia mas minimalista, manteniendo un manejo básico de menús y ventanas.
Xfce: Entorno de escritorio ligero. Se configura con el ratón o mouse. Diseñado para la productividad, las aplicaciones se cargan y se ejecutan rapidamente, mientras conserva recursos de sistema.
LXDE: Entorno ligero y rapido, es bastante usable y mantiene una baja utilizacion de recursos.
Fluxbox: Es ligero y altamente personalizable. Seutilizan atajos de teclado, tabs, y menús simples como interfaces, pueden ser editados , tienen velocidad y simplicidad.
Unity: Diseñado para aprovechar el espacio en pantallas pequeñas de netbooks, especialmente el espacio vertical.

6.-
GENERALIDADES
UBUNTU
LINUX MINT
Memoria Ram
384 MB (1 GB recomendado)
512 MB (1 GB recomendado)
Espacio en HDD
15GB
5GB
Resolucion en targeta de video
800 por 600 co0n acelerador grafico para Unity.
800 por 600
Otro harware
Lector DVD o puerto USB,conexion a internet.
Lector DVD o puerto USB,conexion a internet.

7.-En Linux Mint la administración de usuarios cambian radicalmente respecto a el uso, instalaciony ejecución de programas respecto a otros sistemas operativos
Loa usuarios de Linux se identifican por un numero único de usuarios(UID,Use Identify). Y pertenecen a un grupo principal de usuarios , identificado por un numero único de grupo (GID, Group Identify).
Es posible identificar tres tipos de usuarios Linux

8.-
TIPOS DE USUARIO
CARACTERISTICAS
Usuario Root
*Tambien llamado superusuario o administrador *Su UID (User ID) es 0.
*Es la unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
*Controla la administracion de cuentas de usuarios.
*Ejecutra tareas de mantenimiento del sistema.
*Puede detener el sistema.
*Instala software en el sistema.
*Pude modificar o reconfigurar el kernel,controladores,etc.
Usuarios especiales
*Bin,daemo,adm,lp,sync,mail,operator,squiit,apache,etc,se les llama tambien cuentas del sistema.
*No tiene los privilegios del usuario root, pero dependiendo dela cuenta asumen distintos privilegios del root
*Lo anterior para proteger al sistema de posibles formas de vulnerar  la seguridad
*No tienen contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con ellas
*Tambien se les conoce como cuentas de “No inicio de sesion” ( nologin)
*Se crean generalmente automaticamente al momento de la instalacion de Linux o de la aplicacion
*Generalmente se les asigna un UID entre 1 y 100
Usuarios normales
*Se usan para usuarios individuales
*Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home
*Cada usuario puede personalizar su entorno de trabajo o HOME
*Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera ser uso del comandos solo de root
*En las distros actuales de Linux se les asigna generalmente un UID superior a 500