miércoles, 2 de octubre de 2013

ACTIVIDADES DE INFORMATICA

ACTIVIDAD 2;
Aplicaciones basicas del sistema operativo Linux:

visualizador de archivos PDF
virtual CD
software de respaldo
CD ripping o grabación
editores de audio
visualizadores de flash
grabaciones 3D
juegos de estrategia tiempo real
emulador de Sony PlayStation

Todas las aplicaciones instaladas en distro Linux Mint

Herramientas del Sistema: Aplicaciones para administrar tus archivos, Para instalar programas, configuración

Oficina: Libre Office (Base, Clac, Draw, Impress y Writer).

Accesorio: Buscar Archivos, Calculadora, Captura de Pantalla, Mapa de caracteres

Internet: Navegador Firefox

Administración: Actualizar tu Linux Mint, crear copias de seguridad, Modificar hora y fecha de tu sistema.
Preferencias: Conexiones Bluetooth, saber qué combinación de teclas y para que sirven en linux mint

2.-¿Elabora la tabla de los dispositivos disponibles para ubuntu y Linux mint?
DISPOSITIVOS
DISPONIBLES
ESCRITORIO
SERVER
 NETBOOK
 PHONE
TABLET
ESCRITORIO
NETBOOK
Interfaz de escxritorio
Unity
Gnome
Navegador Web
Firefox
Firefox
Suite Ofimática
LibreOffice
LibreOffice
Codecs
Sin codecs (bajarlos de internet)
Codecs
Estabilidad
Laptop y netbook
Desktop y Laptop
Sitio de descarga
www.ubuntu.com/download
www.linux.com/download.php


3.-Elabora la tabla de los requerimientos minimos de instalación de ubuntu y Linux mint


GENERALIDADES
UBUNTU
LINUX MINT
Memoria RAM
384 MB (1 GB recomendado)
512 mB( 1 GB recomendado)
Espacio en HDD
15 GB
5 GB
Resolución en tarjeta de video
800 por 600 con acelerador gráfico para unity
800 por 600
Otro hardware
Lector DVD o puesto USB,
conexión a internet

4.-¿Que es un administrador de usuario?
En linux mint la administración de usuario cambia radicalmente respecto al uso, instalación y ejecución. Los usuarios en Linux es identifican por un número único de usuario (UID, User Identify)


5.- Elabora la tabla de los tipos de usuarios y sus características
Tipo de usuario.
Caracteristicas.
Usuario root

·         También llamados súperusuario o administrador.
·         Es la única cuenta de usuario con privilegios sobre todo el sistema.
·         Ejecuta tareas de mantenimiento del sistema
·         Puede detener el sistema.
·         Instala software en el sistema.
Usuarios especiales
·         No tiene todos los privilegios del usuario root pero dependiendo de la cuenta.
·         No tiene contraseñas pues son cuentas que no están diseñadas para iniciar sesión con ellas.
·         También se les conoce como cuentas de no inicio de  sesión
·         Se crean generalmente automáticamente al momento de  la instalación de Linux o de la aplicación
Usuarios normales
·         Se usan para usuarios individuales
·         Cada usuario puede personalizar  su entorno de trabajo
·         Tiene solo privilegios completos en su directorio de trabajo o HOME.
·         Cada usuario dispone  de un   directorio de trabajo ubicado generalmente en HOME.





ACTIVIDAD 3:

1.-Describe que es la seguridad informática.
Es  el área de la informática que se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta

2.-defiene cuáles son los eventos o elemtos que interfieren para dañar la información.
El usuario, programas maliciosos, un intruso y un siniestro

3.-desribe cuales son las subculturas que existen en internet e identifica a cual perteneces.
Friki,friqui,geek,lammer.hacker,cracker,samurai,phreaker,wannabe.
Nosotros pertenecemos al geek

4.-cuales son los diferentes respaldos que nos da un sistema operativo especial linux.
Continuo, seguro, remoto, mantención de versiones anteriores de datos

5.-que es un virus informático:

Son sencillamente sistemas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

6.-elabora la tabla según el destino de infección de los virus informáticos.

Infección de archivos ejecutables
Afectan archivos de extinción EXE,COM,BAT,SYS,PIF,DLL,DRV.
Sector de arranque(Boot)
Los dispositivos de almacenamiento USB, HDD. Contienen un sector de arranque que contiene información específica relativa al formato del disco y los datos almacenados a él.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir pueden infectar archivos, sectores de arranque y tabla de asignación de archivos (FAT).
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares en la actualidad, no se transmiten atreves de archivos ejecutables, sino a través de  los documentos de las aplicaciones que poseen algún tipo de lenguaje macros.








7.-elabore la tabla de los virus informáticos según su acción o modo de activación
NOMBRE.
ACCIONES O MODO DE ACTIVACION.
Bombas.
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba es decir se activan segundos después de que el sistema se vea infectado (bombas lógicas).
Camaleones.
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas ls acciones que ellos realizan.
Reproductores  (rabibits).
Se reproducen en forma constante  una vez que son ejecutados hasta agotar totalmente (con su descendencia).
Gusanos (worm).
Utiliza las redes de comunicación para expandirse de sistema en sistema. Es decir cuando un gusano entra en el sistema examina totalmente todo el sistema.
Polimórficos.
Son virus que en cada  infección que realizan  se cifran de una forma distinta  y suelen ser los virus más costosos de detectar.
Backdoors.
Son programas  que permiten controlar remotamente el PC infectado.se instala dentro del sistema  operativo, al cual  monitorea sin ningún tipo de mensaje o consulta al usuario.
Hoax.
No son virus propiamente dichos ,sino cadenas de mensajes  distribuidas atreves del correo electrónico y redes sociales estos mensajes suelen apelar al reenvío del mismo

8.-cuales son las principales vías de infección?
Redes sociales, sitios webs fraudulentos,redes P2P (descargas con regalo),dispositivos USB/CDs/DVDs  infectados, sitios webs legítimos pero infectados, adjuntos en correos no solicitados (spam)


9.-que es un antivirus?
Son programas cuyo objetivo es detectar o eliminar virus informáticos.


10.-cuale son los tipos de detección de los virus informáticos.

11..-elabora un lista de antivirus para Windows y para Linux
1.-BitDefender Antivirus Plus.
2.-Karspersky  Antivirus.
3.-Norton  Antivirus.
4.-F-Secure Antivirus.
5.-G Data Antivirus.
6.-G Data   Antivirus.
7.-BullGuard Antivirus
8.-AVG Antivirus.
9.-Avast Pro Antivirus.
10.-Trend Micro Titanium Antivirus
11.-Vipre Antivirus.




LINUX
1.-ClamAV  (software libre).
2.-Avast! (versions gratuita y commercial).
3.-AVG (versions gratuita y commercial).
4.-Avira Antivir (propietario).
5.-BitDefender (propietario).
6.-F-PROT (propietario).
7.-ESET (versiones comerciales).
8.-Kaspersky Linux Security (Versione comerciales).
9.-Sophos (propietario)



elaborado por:
Ariadna Gonzalez Hernandez Y Oswaldo Fabian Ramirez