ACTIVIDAD 2;
Aplicaciones basicas del sistema operativo Linux:
visualizador de archivos PDF
virtual CD
software de respaldo
CD ripping o grabación
editores de audio
visualizadores de flash
grabaciones 3D
juegos de estrategia tiempo real
emulador de Sony PlayStation
Todas las aplicaciones instaladas en distro Linux Mint
Herramientas del Sistema: Aplicaciones para administrar tus
archivos, Para instalar programas, configuración
Oficina: Libre Office (Base, Clac, Draw, Impress y Writer).
Accesorio: Buscar Archivos, Calculadora, Captura de Pantalla,
Mapa de caracteres
Internet: Navegador Firefox
Administración: Actualizar tu Linux Mint, crear copias de
seguridad, Modificar hora y fecha de tu sistema.
Preferencias: Conexiones Bluetooth, saber qué combinación de
teclas y para que sirven en linux mint
2.-¿Elabora la tabla de los dispositivos disponibles para
ubuntu y Linux mint?
DISPOSITIVOS
DISPONIBLES
|
ESCRITORIO
SERVER
NETBOOK
PHONE
TABLET
|
ESCRITORIO
NETBOOK
|
Interfaz de
escxritorio
|
Unity
|
Gnome
|
Navegador Web
|
Firefox
|
Firefox
|
Suite Ofimática
|
LibreOffice
|
LibreOffice
|
Codecs
|
Sin codecs
(bajarlos de internet)
|
Codecs
|
Estabilidad
|
Laptop y
netbook
|
Desktop y
Laptop
|
Sitio de
descarga
|
www.ubuntu.com/download
|
www.linux.com/download.php
|
3.-Elabora la tabla de los requerimientos minimos de
instalación de ubuntu y Linux mint
GENERALIDADES
|
UBUNTU
|
LINUX MINT
|
Memoria RAM
|
384 MB (1 GB
recomendado)
|
512 mB( 1 GB
recomendado)
|
Espacio en HDD
|
15 GB
|
5 GB
|
Resolución en
tarjeta de video
|
800 por 600 con
acelerador gráfico para unity
|
800 por 600
|
Otro hardware
|
Lector DVD o
puesto USB,
|
conexión a
internet
|
4.-¿Que es un administrador de usuario?
En linux mint la administración de usuario cambia radicalmente
respecto al uso, instalación y ejecución. Los usuarios en Linux es identifican
por un número único de usuario (UID, User Identify)
5.- Elabora la tabla de los tipos de usuarios y sus
características
Tipo de usuario.
|
Caracteristicas.
|
Usuario root
|
·
También llamados súperusuario o administrador.
·
Es la única cuenta de usuario con privilegios
sobre todo el sistema.
·
Ejecuta tareas de mantenimiento del sistema
·
Puede detener el sistema.
·
Instala software en el sistema.
|
Usuarios especiales
|
·
No tiene todos los privilegios del usuario
root pero dependiendo de la cuenta.
·
No tiene contraseñas pues son cuentas que no
están diseñadas para iniciar sesión con ellas.
·
También se les conoce como cuentas de no
inicio de sesión
·
Se crean generalmente automáticamente al
momento de la instalación de Linux o
de la aplicación
|
Usuarios normales
|
·
Se usan para usuarios individuales
·
Cada usuario puede personalizar su entorno de trabajo
·
Tiene solo privilegios completos en su
directorio de trabajo o HOME.
·
Cada usuario dispone de un
directorio de trabajo ubicado generalmente en HOME.
|
1.-Describe que es la seguridad informática.
Es el área de la
informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta
2.-defiene cuáles son los eventos o elemtos que interfieren
para dañar la información.
El usuario, programas maliciosos, un intruso y un siniestro
3.-desribe cuales son las subculturas que existen en internet
e identifica a cual perteneces.
Friki,friqui,geek,lammer.hacker,cracker,samurai,phreaker,wannabe.
Nosotros pertenecemos al geek
4.-cuales son los diferentes respaldos que nos da un sistema
operativo especial linux.
Continuo, seguro, remoto, mantención de versiones anteriores
de datos
5.-que es un virus informático:
Son sencillamente sistemas maliciosos que
infectan a otros archivos del sistema con la intención de modificarlo o
dañarlo.
6.-elabora la tabla según el destino de infección de los
virus informáticos.
Infección de archivos ejecutables
|
Afectan archivos de extinción EXE,COM,BAT,SYS,PIF,DLL,DRV.
|
Sector de arranque(Boot)
|
Los dispositivos de almacenamiento USB, HDD. Contienen un
sector de arranque que contiene información específica relativa al formato
del disco y los datos almacenados a él.
|
Multipartición
|
Bajo este nombre se engloban los virus que utilizan los dos
métodos anteriores. Es decir pueden infectar archivos, sectores de arranque y
tabla de asignación de archivos (FAT).
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente infectando cada nuevo
programa ejecutado.
|
Macrovirus
|
Son los virus más populares en la actualidad, no se
transmiten atreves de archivos ejecutables, sino a través de los documentos de las aplicaciones que
poseen algún tipo de lenguaje macros.
|
7.-elabore la tabla de los virus informáticos según su acción
o modo de activación
NOMBRE.
|
ACCIONES O MODO DE ACTIVACION.
|
Bombas.
|
Se denominan así a los virus que ejecutan su acción dañina como
si fuesen una bomba es decir se activan segundos después de que el sistema se
vea infectado (bombas lógicas).
|
Camaleones.
|
Un software camaleón emula un programa de acceso a sistemas
remotos realizando todas ls acciones que ellos realizan.
|
Reproductores
(rabibits).
|
Se reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia).
|
Gusanos (worm).
|
Utiliza las redes de comunicación para expandirse de
sistema en sistema. Es decir cuando un gusano entra en el sistema examina
totalmente todo el sistema.
|
Polimórficos.
|
Son virus que en cada
infección que realizan se
cifran de una forma distinta y suelen
ser los virus más costosos de detectar.
|
Backdoors.
|
Son programas que
permiten controlar remotamente el PC infectado.se instala dentro del
sistema operativo, al cual monitorea sin ningún tipo de mensaje o
consulta al usuario.
|
Hoax.
|
No son virus propiamente dichos ,sino cadenas de
mensajes distribuidas atreves del
correo electrónico y redes sociales estos mensajes suelen apelar al reenvío
del mismo
|
8.-cuales son las principales vías de infección?
Redes sociales, sitios webs fraudulentos,redes P2P (descargas
con regalo),dispositivos USB/CDs/DVDs
infectados, sitios webs legítimos pero infectados, adjuntos en correos
no solicitados (spam)
9.-que es un antivirus?
Son programas cuyo objetivo es detectar o eliminar virus
informáticos.
10.-cuale son los tipos de detección de los virus
informáticos.
11..-elabora un lista de antivirus para Windows y para Linux
1.-BitDefender
Antivirus Plus.
2.-Karspersky Antivirus.
3.-Norton Antivirus.
4.-F-Secure
Antivirus.
5.-G Data
Antivirus.
6.-G
Data Antivirus.
7.-BullGuard
Antivirus
8.-AVG
Antivirus.
9.-Avast Pro
Antivirus.
10.-Trend
Micro Titanium Antivirus
11.-Vipre Antivirus.
LINUX
1.-ClamAV (software
libre).
2.-Avast! (versions gratuita y commercial).
3.-AVG (versions gratuita y commercial).
4.-Avira Antivir (propietario).
5.-BitDefender (propietario).
6.-F-PROT (propietario).
7.-ESET (versiones comerciales).
8.-Kaspersky Linux Security (Versione comerciales).
9.-Sophos (propietario)