miércoles, 2 de octubre de 2013

ACTIVIDADES DE INFORMATICA

ACTIVIDAD 2;
Aplicaciones basicas del sistema operativo Linux:

visualizador de archivos PDF
virtual CD
software de respaldo
CD ripping o grabación
editores de audio
visualizadores de flash
grabaciones 3D
juegos de estrategia tiempo real
emulador de Sony PlayStation

Todas las aplicaciones instaladas en distro Linux Mint

Herramientas del Sistema: Aplicaciones para administrar tus archivos, Para instalar programas, configuración

Oficina: Libre Office (Base, Clac, Draw, Impress y Writer).

Accesorio: Buscar Archivos, Calculadora, Captura de Pantalla, Mapa de caracteres

Internet: Navegador Firefox

Administración: Actualizar tu Linux Mint, crear copias de seguridad, Modificar hora y fecha de tu sistema.
Preferencias: Conexiones Bluetooth, saber qué combinación de teclas y para que sirven en linux mint

2.-¿Elabora la tabla de los dispositivos disponibles para ubuntu y Linux mint?
DISPOSITIVOS
DISPONIBLES
ESCRITORIO
SERVER
 NETBOOK
 PHONE
TABLET
ESCRITORIO
NETBOOK
Interfaz de escxritorio
Unity
Gnome
Navegador Web
Firefox
Firefox
Suite Ofimática
LibreOffice
LibreOffice
Codecs
Sin codecs (bajarlos de internet)
Codecs
Estabilidad
Laptop y netbook
Desktop y Laptop
Sitio de descarga
www.ubuntu.com/download
www.linux.com/download.php


3.-Elabora la tabla de los requerimientos minimos de instalación de ubuntu y Linux mint


GENERALIDADES
UBUNTU
LINUX MINT
Memoria RAM
384 MB (1 GB recomendado)
512 mB( 1 GB recomendado)
Espacio en HDD
15 GB
5 GB
Resolución en tarjeta de video
800 por 600 con acelerador gráfico para unity
800 por 600
Otro hardware
Lector DVD o puesto USB,
conexión a internet

4.-¿Que es un administrador de usuario?
En linux mint la administración de usuario cambia radicalmente respecto al uso, instalación y ejecución. Los usuarios en Linux es identifican por un número único de usuario (UID, User Identify)


5.- Elabora la tabla de los tipos de usuarios y sus características
Tipo de usuario.
Caracteristicas.
Usuario root

·         También llamados súperusuario o administrador.
·         Es la única cuenta de usuario con privilegios sobre todo el sistema.
·         Ejecuta tareas de mantenimiento del sistema
·         Puede detener el sistema.
·         Instala software en el sistema.
Usuarios especiales
·         No tiene todos los privilegios del usuario root pero dependiendo de la cuenta.
·         No tiene contraseñas pues son cuentas que no están diseñadas para iniciar sesión con ellas.
·         También se les conoce como cuentas de no inicio de  sesión
·         Se crean generalmente automáticamente al momento de  la instalación de Linux o de la aplicación
Usuarios normales
·         Se usan para usuarios individuales
·         Cada usuario puede personalizar  su entorno de trabajo
·         Tiene solo privilegios completos en su directorio de trabajo o HOME.
·         Cada usuario dispone  de un   directorio de trabajo ubicado generalmente en HOME.





ACTIVIDAD 3:

1.-Describe que es la seguridad informática.
Es  el área de la informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta

2.-defiene cuáles son los eventos o elemtos que interfieren para dañar la información.
El usuario, programas maliciosos, un intruso y un siniestro

3.-desribe cuales son las subculturas que existen en internet e identifica a cual perteneces.
Friki,friqui,geek,lammer.hacker,cracker,samurai,phreaker,wannabe.
Nosotros pertenecemos al geek

4.-cuales son los diferentes respaldos que nos da un sistema operativo especial linux.
Continuo, seguro, remoto, mantención de versiones anteriores de datos

5.-que es un virus informático:

Son sencillamente sistemas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

6.-elabora la tabla según el destino de infección de los virus informáticos.

Infección de archivos ejecutables
Afectan archivos de extinción EXE,COM,BAT,SYS,PIF,DLL,DRV.
Sector de arranque(Boot)
Los dispositivos de almacenamiento USB, HDD. Contienen un sector de arranque que contiene información específica relativa al formato del disco y los datos almacenados a él.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir pueden infectar archivos, sectores de arranque y tabla de asignación de archivos (FAT).
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares en la actualidad, no se transmiten atreves de archivos ejecutables, sino a través de  los documentos de las aplicaciones que poseen algún tipo de lenguaje macros.








7.-elabore la tabla de los virus informáticos según su acción o modo de activación
NOMBRE.
ACCIONES O MODO DE ACTIVACION.
Bombas.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba es decir se activan segundos después de que el sistema se vea infectado (bombas lógicas).
Camaleones.
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas ls acciones que ellos realizan.
Reproductores  (rabibits).
Se reproducen en forma constante  una vez que son ejecutados hasta agotar totalmente (con su descendencia).
Gusanos (worm).
Utiliza las redes de comunicación para expandirse de sistema en sistema. Es decir cuando un gusano entra en el sistema examina totalmente todo el sistema.
Polimórficos.
Son virus que en cada  infección que realizan  se cifran de una forma distinta  y suelen ser los virus más costosos de detectar.
Backdoors.
Son programas  que permiten controlar remotamente el PC infectado.se instala dentro del sistema  operativo, al cual  monitorea sin ningún tipo de mensaje o consulta al usuario.
Hoax.
No son virus propiamente dichos ,sino cadenas de mensajes  distribuidas atreves del correo electrónico y redes sociales estos mensajes suelen apelar al reenvío del mismo

8.-cuales son las principales vías de infección?
Redes sociales, sitios webs fraudulentos,redes P2P (descargas con regalo),dispositivos USB/CDs/DVDs  infectados, sitios webs legítimos pero infectados, adjuntos en correos no solicitados (spam)


9.-que es un antivirus?
Son programas cuyo objetivo es detectar o eliminar virus informáticos.


10.-cuale son los tipos de detección de los virus informáticos.

11..-elabora un lista de antivirus para Windows y para Linux
1.-BitDefender Antivirus Plus.
2.-Karspersky  Antivirus.
3.-Norton  Antivirus.
4.-F-Secure Antivirus.
5.-G Data Antivirus.
6.-G Data   Antivirus.
7.-BullGuard Antivirus
8.-AVG Antivirus.
9.-Avast Pro Antivirus.
10.-Trend Micro Titanium Antivirus
11.-Vipre Antivirus.




LINUX
1.-ClamAV  (software libre).
2.-Avast! (versions gratuita y commercial).
3.-AVG (versions gratuita y commercial).
4.-Avira Antivir (propietario).
5.-BitDefender (propietario).
6.-F-PROT (propietario).
7.-ESET (versiones comerciales).
8.-Kaspersky Linux Security (Versione comerciales).
9.-Sophos (propietario)



elaborado por:
Ariadna Gonzalez Hernandez Y Oswaldo Fabian Ramirez

miércoles, 25 de septiembre de 2013

CULTURAS URBANAS

                                              


                                         
                                              
                    
                                            ¿QUE SON LAS CULTURAS URBANAS?

Las culturas urbanas son agrupaciones principalmente de jovenes que se originan y desarrollan en la ciudad. Sus miembros se comportan de acuerdo a las ideologias, gustos musicales o deportivos de su subcultura .Las culturas urbanas surgen de la necesidad de identidad de los jovenes y adolescentes. (Pensamientos, tendencias, modas)
El término subcultura se usa en sociología, antropología y semiótica cultural para definir a un grupo de personas con un conjunto distintivo de comportamientos y creencias que les diferencia de la cultura dominante de la que forman parte.


                       ¿EN QUE AÑO INICIARON LAS CULTURAS URBANAS?

Las tribus urbanas comenzaron en los años sesenta, este término se acuñó por la formación de grupos, los cuales estaban en desacuerdo con la política, religión y problemas de las sociedades, mostrando su disconformidad, vistiendo y actuando de manera diferente, es decir, yendo en contra de la sociedad y de las reglas establecidas, y manteniéndose al margen con su propia cultura o ideología. En la ciudad de México este movimiento de tribus urbanas, también conocido como contracultura, comenzó en los años setenta y se dio a raíz del concierto de Avándaro,
 el cual fue un concierto masivo de rock que censuraron y las autoridades reprimieron a todos los jóvenes que asistieron, por ello los jóvenes comenzaron a formar pequeños grupos que se reunían en distintos refugios y comenzaron a tomar influencias de cultura extranjeras formando diversos grupos de tribus urbanas

                                                           DESCRIPCIÓN:

La cultura puede formarse a partir de la edad etnia o género de sus miembros. Las cualidades que determinan que una cultura aparezca pueden ser estéticas, políticas, identidad sexual o una combinación de ellas. Las subculturas se definen a menudo por su oposición a los valores de la cultura dominante a la que pertenecen, aunque esta definición no es universalmente aceptada, ya que no siempre se produce una oposición entre la subcultura y la cultura de una manera radical.

                                                        CARACTERÍSTICAS:

Una cultura es frecuentemente asociada a personas jóvenes que tienen preferencias comunes en el entretenimiento, en el significado de ciertos símbolos utilizados y en el uso de los medios sociales de comunicación y del lenguaje. En ese sentido se dice también que las corporaciones, las sectas, y muchos otros grupos o segmentos de la sociedad, con diferentes y numerosos componentes de la cultura simbólica o no material pueden ser observados y estudiados como culturas. Algunas veces las subculturas son simplemente grupos de adolescentes con gustos comunes. Es necesario observar que él interaccionismo simbólico es fundamental en una cultura.


                                           CLASES DE CULTURAS URBANAS:

LOS GÓTICOS:




Los góticos se sitúan en una esquina confusa y altamente fragmentada de las clasificaciones de tribus (más de una vez se utilizan indistintamente los términos “siniestros” o “darks” para referirse a lo mismo). Si bien aquí confluyen diferentes bandas, cada una de estas comparten como característica sobresaliente los tonos negros y la oscuridad.

En cuanto a su apariencia, es muy cuidada y de estilo barroco: peinado cuidadosamente descuidado, de color negro, con toques y mechones de otros colores, tez pálida y aspecto enfermizo, gran preferencia por el negro y los símbolos de muerte o religiosos.

De ideología fuertemente individualista y pesimista, el género musical que los caracteriza es precisamente el que origina el nombre de la tribu, el gótico. Entre los destacados de siempre figura con un papel importante el grupo inglés The Cure. La versión más industrial de los góticos está representada por el cantante Marilin Manson.


RAPEROS:



El rap es la mezcla de la música con la rítmica hablada, con la entrega de rimas, juegos de palabras y poesía.
Sus letras comenzaron a usarse como protesta social.
Ha sufrido críticas por el gran contenido de violencia en  sus letras.
Algunas letras hablan de atentar contra las fuerzas de la ley.
Los raperos tienen entre si batallas en las cuales el objetivo es vencer a su oponente con sus letras
La palabra Rap deriva del inglés y significa “criticar.”
El Rap es un estilo y cultura urbana que nació en la década del 70 en Jamaica y que a través de inmigrantes caribeños, ingresó a los Estados Unidos.
El Rap no es otra cosa que la expresión de desencanto y de críticas sociales, a través de una particular música, vestimenta y los conocidos “graffitis"


METALEROS:



Se encuentran entre los 15 y los 30 años  principalmente. 
Son indiferentes políticamente  
Tienen poco respeto por la religión organizada y por  las instituciones. 
Iconografia blasfema. Ofendiendo muchas veces a  Cristo y a la iglesia .



EMO:

Son la corriente más joven agrupa jóvenes entre 12 y 19 años, la palabra Emo proviene de emocional (emocional) tiene origen en los movimientos hardcore y punk de los años 80, llevan una vida deprimente y si sentido con tendencias suicidas, les gusta tener habitaciones con poca luz, cubre lechos de un solo color y cama sencilla y dura y siempre piensan que la vida es miserable y no vale la pena vivirla





RASTAFARI:

Son principalmente pacifistas. El rastafarismo surgió entre la población negra de la clase trabajadora en Jamaica y su objetivo principal es luchar por la supremacía negra que la interpretan como la supremacía del bien contra el mal, este grupo utiliza la Biblia de una manera incorrecta adaptando ciertos versículos a su manera de vivir promocionando el consumo de la marihuana como planta sagrada.




fuentes:
http://claudia2100.galeon.com/go5.jpg

Realizado por: Ariadna González Hernádez 
Grupo: 103



lunes, 16 de septiembre de 2013

¿QUE ES UN EXABYTE? ¿COMO SE ABREVIA? ¿A CUANTOS BYTES EQUIVALE?


Un Exabyte es una medida informática simbolizada como EB y que equivale a 1024 Petabytes.
El Exabyte es un múltiplo de la unidad de bytes para la información digital. El prefijo exa indica la sexta potencia de 1000 y 1018 significa que en el Sistema Internacional de Unidades, y por lo tanto 1 Exabyte es un trillón de bytes. El símbolo de la unidad para el Exabyte es EB.
1 EB = 1000000000000000000B = 1018bytes = 1000petabytes
El exbibyte, utilizando un prefijo binario, es el análogo sexta potencia de 1.024 bytes.

Ejemplos de uso

  • En principio, los microprocesadores de 64 bits que se encuentran en muchos ordenadores pueden abordar 16 exabytes de memoria.
  • Capacidad tecnológica del mundo para almacenar información creció de 2,6 exabytes en 1986 a 15,8 en 1993, más de 54,5 en 2000, y 295 exabytes en 2007 - lo que equivale a menos de un CD de 730 MB por persona en 1986, alrededor de 4 CDs por persona de 1993, 12 CDs por persona en el año 2000, y casi 61 CDs por persona en 2007 - apilando las imaginadas 404000000000 CDs a partir de 2007 podría crear una pila de la tierra a la luna y una cuarta parte de la distancia más allá.
  • Los mundos de la capacidad tecnológica para recibir información a través de redes de difusión unidireccionales era 432 exabytes de información en 1986, 715 exabytes en 1993, 1.200 exabytes en 2000 y 1.900 en 2007.
  • Capacidad efectiva del mundo para el intercambio de información a través de redes de telecomunicaciones bidireccionales era 0.281 exabytes de información en 1986, 0.471 en 1993, 2,2 en 2000, y 65 exabytes en 2007.
  • En 2004, el tráfico global de Internet mensual pasó 1 Exabyte por primera vez. En enero de 2007, Bret Swanson del Discovery Institute acuñó el término exaflood para una inundación supuestamente inminente exabytes que causaría el colapso congestiva del Internet. Sin embargo, el tráfico global de Internet ha continuado su crecimiento exponencial, sin ser molestado, y en marzo de 2010 se estima en 21 exabytes por mes.
  • Según el pronóstico 06 2009 Cisco Visual Networking Index tráfico IP, el tráfico global de datos móviles crecerá a una tasa compuesta anual de 131 por ciento entre 2008 y 2013, llegando a más de dos exabytes por mes en 2013.
  • Según la actualización de 2011 de las previsiones de tráfico IP de Cisco VNI, el año 2015, el tráfico IP global anual alcanzará los 966 exabytes o casi un zettabyte completo. Video por Internet representará el 61% del total de datos en internet.
  • Según la actualización de febrero de 2013 Cisco VNI Forecast para 2012-2017, el tráfico IP global anual pasará el umbral zetabyte a finales de 2016 - En 2016, el tráfico IP mundial llegará a 1,3 zettabytes por año o 110,3 exabytes por mes. En 2017, el tráfico mundial de datos móviles alcanzará los 11,2 exabytes por mes, creciendo 13 veces desde 2012 hasta 2017 -
  • El volumen global de datos a finales de 2009 ha llegado a 800 exabytes.
  • De acuerdo con un documento de IDC patrocinado por EMC Corporation, 161 exabytes de datos fueron creadas en 2006, "3 millones de veces la cantidad de información contenida en todos los libros que se han escrito," con el número esperado de golpear 988 exabytes en 2010.
  • De acuerdo con el CSIRO, en la próxima década, los astrónomos esperan estar procesando 10 petabytes de datos cada hora del Kilómetro Cuadrado Telescope Array. Por lo tanto se espera que la matriz para generar aproximadamente una Exabyte cada cuatro días de operación. Según IBM, la nueva iniciativa del telescopio SKA generará más de un Exabyte de datos cada día. IBM es el diseño de hardware para procesar esta información.
  • De acuerdo con el Informe Bretaña Digital, 494 exabytes de datos se transfieren en todo el mundo el 15 de junio de 2009.
Varios sistemas de ficheros utilizan formatos de disco que admiten tamaños teóricos de volumen de varias exabytes, como Btrfs, XFS, ZFS, exFAT, NTFS, HFS Plus, y referencias.
  • El formato de sistema de archivos ext4 es compatible con volúmenes de hasta 1 Exabyte en tamaño, aunque las herramientas de usuario no puede administrar esos sistemas de archivos.
  • Oracle Corporation afirmó que la primera biblioteca de cintas Exabyte con el SL8500 y la unidad de cinta T10000C en enero de 2011

FUENTES:



REALIZADO POR: ARIADNA GONZALEZ HERNANDEZ
GRUPO: 103