miércoles, 2 de octubre de 2013

PRÁCTICAS 3 Y 4 DE INFORMÁTICA

Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón

PRÁCTICA 3:
1.- Define que es la seguridad informática:
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esto.

2.-  ¿Cuáles son los diferentes fenómenos que causan daño a la información?
*El usuario
*Programas maliciosos
*Un intruso
*Un siniestro

3.- Define las subculturas informáticas y describe cada una de estas e identifica a cual perteneces:
Friki o friqui (ingles freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento ecléctico. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, anime, cómics, videojuegos y la informática.

Geek: (pronunciado como guiiiik): Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.

Lammer o Script Kiddies: Son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican.  

Hacker: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. La finalidad es la seguridad informática. Su función no es de daño sino demostrar que los sistemas no son seguros.

Cracker o Safecracker (ladrón de cajas fuertes): Su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.

Samurái: Es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos.

Phreaker o Phone Freak (monstruo telefónico): Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

Wannabe: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers.     

4.- ¿Cuáles son las características con las que debe de contar un respaldo de la información?
*Continuo: El respaldo de datos debe ser completamente continuo.

*Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en equipo antes del envío de la información.

*Remoto: Los datos deben quedar alojados en unidades de almacenamiento externo y no en unidades internas.

*Mantención de versiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos. 

5.- ¿Qué es un virus informático?
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo.

6.-Elabore la tabla de la clasificación de los virus según el destino de infección
SEGÚN DESTINO D INFECCION:
*Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
*Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) tienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. 
*Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla de Asignación de Archivos (FAT File Allocation Table). (VER ANEXO 2)
*Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado.
*Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, ni no a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros.
*Actives Agents y Java Applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere.
*Html
Con sólo conectarse a Internet, cualquier archivo Html de una página web puede contener y ejecutar un virus.
*Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de  acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. 

7.- Elabore la tabla según acción y modo de activación
SEGÚN ACCIONES Y/O MODO DE ACTIVACIÓN:
*Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuese una bomba. Esto quiere decir que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
*Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente. 
*Reproductores (rabbits)
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con se descendencia) el espacio de disco o memoria del sistema.
*Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, cuando un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
*Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de loa búsqueda de cadenas o firmas. 
*Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. 
*Hoax
No son virus propiamente dichos, si no cadenas de mensajes distribuidas a través del correo electrónico y redes sociales.

8.- ¿Cuáles son las principales vías de infección de los virus informáticos?
*Redes Sociales.
*Sitios webs fraudulentos.
*Redes P2P (descargas con regalo).
*Dispositivos USB/CDs/DVDs infectados.
*Sitios webs legítimos pero infectados.
*Adjuntos en Correos no solicitado (Spam).

9.- ¿Qué es un antivirus?
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

10.- ¿Cuáles son las diferentes detecciones de virus y describa cada una de estas?
Sólo detección: son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
-Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
-Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detiene las acciones que causa el virus.
-Comparación por firmas: Son vacunas que comparan la firma de archivos sospechosos para saber si están infectados.
-Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
-Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
-Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
-Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.-Elabora una lista de los diferentes antivirus para Windows y para Linux:
Algunos antivirus para Windows son:
*BitDefender Antivirus Plus
*Karspersky Antivirus
*Norton Antivirus
*F-Secure Antivirus
*G Data Antivirus
*BullGuard Antivirus
*AVG Antivirus
*Avast Pro Antivirus
*Trend Micro Titanium Antivirus
*Vipre Antivirus

Algunos antivirus para Linux son:
*ClamAV (software libre)
*Avast! (versiones gratuita y comercial)
*AVG (versiones gratuita y comercial)
*Avira Antivir (propietario)
*BitDefender (propietario)
*F-PROT (propietario)
*ESET (versiones comerciales)
*Kaspersky Linux Security (versiones comerciales)
* Sophos (propietario)


PRÁCTICA 4:
1.- Define que es una búsqueda: Es la acción que se lleva a cabo en un buscador para hallar ciertos archivos o documentos que están alojados en servidores web. El usuario debe ingresar términos o frases (conocidos como palabras clave o keywords) en el buscador para que éste presente una página con resultados.

2.- ¿Cuales son los tipos de búsqueda que utilizas?
*Google
*Yahoo!
*Bing

3.- ¿Cuales son los diferentes trucos de información que tenemos en nuestra guía o tipos de búsqueda?
*Truco 1: Buscar una frase exacta.
*Truco 6: Define.
*Truco 2: Encontrar páginas que incluyan una determinada palabra u otra.
*Truco 7: Rango de números.
*Truco 3: Uso de comodines.
*Truco 8: La hora exacta.
*Truco 4: Link.
*Truco 9: Descargar una canción.
*Truco 5: Filetype.
*Truco 10: Descargar software libre.

4.- ¿Que es el blog, sus ventajas y desventajas? Es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar de ideas propias y opiniones sobre diversos temas.
VENTAJAS:
* Una de las más importantes es que se puede divulgar mucha información seria y confiable
* Su sistema es muy importante ya que el autor puede restringir la información.
* Otra ventaja muy importante es que su autor o administrador toma la decisión de publicar los comentarios más importantes.
* Son muy ventajosos porque puedes encontrar mucha gente interesante.
DESVENTAJAS:
*Puedes tener muchos inconvenientes en su blogs.
*Este puede contener virus.
*Su información puede ser falsa.
*Puede tener falta de información o información no deseas.
*Si violas algunas reglas te podrían poner en cuarentena tu blog o fácilmente sacándolo de la red.

5.- ¿Que es la nube? Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información

6.- ¿Que tipos de nube existen y describe cada una de estas?
Existen tres tipos de nube:


*Una nube pública
Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.


*Nubes privadas
Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde.


*Nubes híbridas
Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.

7.- ¿Cuales son las ventajas de usar la nube? Que no fue creada para personas expertas en tecnología, si no para el usuario final que quiere solucionar las cosas de manera rápida y simple. También te permite aprovechar mejor los recursos de tu computadora.

8.- ¿Que es una dirección de página web y describe cada uno de sus elementos? Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto.
Elementos:
ARCHIVO HTML: Partiendo de lo que dijimos recién, creamos el archivo HTML (que son la pagina web en sí) es el lenguaje de marcado predominante para elaborar páginas web. Es denominado para describir la estructura y el contenido en forma de texto así para completar el texto de con objeto tales como imágenes

HOSTING: Es un lugar donde se encuentra alojada nuestra página web es decir en donde podamos subir todos los archivos que hemos creado. Es el servicio que provee a los usuarios de Internet un sistema para poder almacenar imágenes video o cualquier contenido accesible vía web.

DOMINIO: Una dirección fácil de recordar para entrar a la página web. Es una red de identificada asociada a un grupo de depósitos o equipos conectados a la red de internet. El propósito principal de los nombres de dominio de Internet y del sistema de nombre de dominio (DNS_), es traducir la dirección IP.

 TEXTO: El texto editable se muestra en pantalla con alguna de las fuentes que el usuario tiene instaladas (a veces se utiliza una tecnología de fuentes incrustadas, con lo que vemos en el monitor una fuente que realmente no poseemos, pero es poco frecuente.)


PRÁCTICAS 1 Y 2 DE INFORMÁTICA

Equipo: Yareni Zárate Vásquez y Frida Yamile Carreño Rendón

Grupo: 105


PRACTICA 1:
1.- Define el concepto de software libre:
 Son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos.

2.- Elabora la tabla de software libre y las diferencias que existen con el software con licencia:

SOFTWARE LIBRE
SOFTWARE DE LICENCIA
1.- Económico: Las de bajo precio o costo que permite proporcionar a las instituciones educativas el ampliar sus infraestructuras.
1.- Propiedad y decisión de uso del software por parte de la institución: El desarrollo de la mayoría de software  requiere importantes inversiones para su estudio y desarrollo. Esto garantiza al productor ser compensado por la inversión, fomentando así el continuo desarrollo
2.-Libertad de uso y redistribución: Son las que permiten la instalación del software tantas veces y en tantas maquinas como el usuario lo desee.
2.-Soporte para todo tipo de hardware: Se da, que el actual dominio del mercado invita a los fabricantes de dispositivos para ordenadores personales a producir drivers o hardware solo compatible con Windows.

3.-Independendencia tecnológica: El acceso al código fuente que permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero.

3.- Mejor acabado de la mayoría de aplicaciones: Aunque muchas aplicaciones de software libre tienen un excelente acabado, aquí se nota de forma especial el cuidado y el esfuerzo del desarrollo del software propietario.

4.-Fomento de la libre competencia al basarse en servicios y no licencias: Este sistema permite que las instituciones educativas den el servicio compitan en igualdad de condiciones ala no poseer la propiedad del producto del cual dan el servicio.
4.-Las aplicaciones numero uno son propietarias: Algunas de las aplicaciones más demandadas son: Microsoft office, nero burning rom, 3DStudio, etc.

5.-Soporte y compatibilidad a largo plazo: Esta es una desventaja del software propietario por lo que la elección del software libre evita este problema
5.-El ocio para computadoras personales está destinado al mercado propietario: Los desarrolladores de juegos tienen sus miras en el mercado más lucrativo, que es  el de las consolas y en última instancia el de los ordenadores personales.


6.-Formato estándar: Permiten una interoperatividad más alta entre sistemas, evitando incompatibilidades. Los formatos estándares afectan a todos los niveles.
6.-Menor necesidad de técnicos especializados: El mejor acabado de la mayoría de sistemas del software propietario y los estándares actuales permiten una simplificación del tratamiento de dichas sistemas, dando acceso a su uso.

7.-Sistemas sin puertas traseras y más seguros: El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el  mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera.
7.-Mayor mercado laboral actual: Como muchas de las ventajas restantes se deben al dominio del mercado, no hay que ignorar que cualquier trabajo relacionado con la informática pasara, en casi todos los casos, por conocer herramientas de software propietario.

8.-Correción más rápida y eficiente de fallos: El funcionamiento e interés conjunto de la comunidad a demostrado solucionar mas rápidamente los fallos de seguridad en el software libre, algo que desgraciadamente el software propietario es mas difícil y costoso.

8.-Mejor protección de las obras con copyright: Las obras protegidas por copyright se ven beneficiadas por mecanismos anticopia, que palian o dificultan en cierto grado la piratería.

9.-Metodos simples y unificados de gestión de software: Actualmente la mayoría de distribuciones de Linux incorporan algunos de los sistemas que unifican el método de instalación de programas, librerías etc.
9.-Unificación de productos: Una de las ventajas más destacables del software propietario es la toma de decisiones centralizada que se hace en torno a una línea de productos, haciendo que no se desvíe de la idea principal y generando productos funcionales y altamente compatibles.
10.-Sistema en expansión: Las ventajas especialmente económicas portan las soluciones libres a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como en el de los servidores web, al mercado propietario.


3.- Elabore la tabla de las aplicaciones tanto de Linux contra Windows:
PROGRAMA:
PROGRAMA APLICACION EN LINUX:
APLICACION EN WINDOWS:
Navegadores web
*Firefox(lceweasel)
*Opera
*Konqueror
*IEs 4 GNU/Linux
*Mozilla
*Rekonq (KDE)
*Netscape
*Galeón
*Google Chrome
*Chromium
*Epiphany
*Links (llamado como “links-g”)
*Dillo
*Flock
*SeaMonkey
*Internet Explorer
*Netscape/Mozilla
*Opera
*Firefox
*Google Chrome
*Avant Browser
*Safari
*Flock
*SeaMonkey
Gestor de descargas
*MultiGet
*Downloader para X
*Caitoo (former Kget)
*Prozilla
*wxDownloadFast
*Kget(KDE)
*Wget(console, standard)
*Kmago, QTget, Xget
*Aria
*Axel
*JDownloader
*Orbit Downloader
*MetaProducts Download Express
*Flashget
*Go!zilla
*Reget
*Getright
*Wget para Windows
*Download acelerator plus
*JDownloader

Mensajería instantánea
*gaim
*aMSN (MSN)
*Pidgin (MSN, Google Talk, Yahoo!)
*ICQ, XMPP, SIMPLE, AIM, IRC
*Licq (ICQ)
*Centericq (ICQ, consola)
*Alicq (ICQ)
*Micq (ICQ)
*GnomeICU (ICQ)
*Kopete (MSN, GTalk, yahoo, ICQ.)
*Everybuddy
*Simple Instant Messenger
*Imici Messenger
*Ickle (ICQ)
*Kmerlin (MSN)
*Kicq (ICQ)
*YSM. (ICQ, consola)
*Mercury Messenger (MSN)
*Kxicq
*Ayttm
*Coccinella
*emesene (MSN)
*gtalk
*ICQ
*aMSN
*MSN
*AIM
*Trillian ICQ
*Miranda
*Pidgin (MSN, Google talk, Yahoo!)
*ICQ, XMPP, SIMPLE, AIM, IRC
*Mercury Messenger (MSN)
*Kopete (MSN, GTalk, Yahoo!, ICQ)
*emesene (MSN)
Editor de textos
*Kedit (KDE)
*Gedit (GNOME)
*Genotepad
*Kate (KDE)
*Geany
*KWrite (KDE)
*Nedit
*Vim
*Xemacs
*Xcoral
*Nvi
*Notepad
*WordPad
*TexPad
*UltraEdit
*Notepad++
Compresor de archivos
*FileRoller
*Gnozip
*LinZip
*7zip
*Ark (kdeutils)
*KArchiveur
*Gnochive
*RAR para GNU/Linux
*CAB Extract
*WinZip
*WinRar
*WinAce
*7zip
Antivirus
*ClamAV
*Trend ServerProtect para GNU/linux
*RAV Antivirus
*Open Antivirus + AmaViS/VirusHammer
*AVAST
*F-Prot
*Sophie/Trophie
*Kaspersky para GNU/Linux
*Dr. Web para GNU/Linux
*AVGAntiVirus
*NAV
*Dr. Web
*TrendMicro
*F-Prot
*Kasparsky
*Nod32
*Panda
*McAfee
Reproductores de audio
*aTunes
*Audacious
*XMMS (X multimedia system)
*amaroK
*Rhythmbox
*Listen
*Zinf (former Freeamp)
*Songbird
*Gqmpeg
*SnackAmp
*Noatun
*Ogg Vorbis para Linux
*iTunes
*foobar2000
*Winamp
*Windows Media Player
*Ogg Vorbis para Windows
*Switch Sound File Conversion
*AIMP Classic
Gracias de CD y DVD
*K3b (para entorno KDE)
*XCDRoast
*KOnCd
*Eclipt Roaster
*Gnome Toaster
*Brasero
*CD Bake Oven
*KreateCD
*SimpleCDR-X
*Gcombust
*GnomeBaker
*WebCdWriter
*NeroLinux
*Graveman
*CDBurnerXP
*Nero
*Roxio Easy Media Creator
*Ashampoo Burning Studio Elements
Editores simples de gráficos
*Kpaint
*Tuxpaint
*Xpaint
*Gpaint
*Killustrator
*Paint
Editores potentes de gráficos
*Gimp
*FilmGimp
*#imageMagick
*Inkscape
*Xara Xtreme
*Sodipodi
*xfig
*Skencil
*Karbon14 and Kontour
*OpenOffice.org Draw
*Dia
*Tgif
*Gestalter
*ImPress
*Corel Draw para Linux
*Adobe Photoshop
*ImageReady
*Paint Shop Pro
*Adobe Illustrator
*Corel Draw14
*Freehand
*AutoSketch
Reproductores de DVD
*Ogle
*Mplayer
*Xine
*Aviplay
*VideoLAN
*Power DVD
*Wi DVD
*Micro DVD
*Windows Media Player
*VideoLAN
Ofimática
*Lbreoffice
*OpenOffice.org.
*Staroffice
*Koffice
*HancomOffice
*Gnome Office
*Applixware Office
*Siag Office
*TeX LateX
*MS Office
*StarOffice
*OpenOffice.org
*WordPerfect Office

4.- Elabore un esquema de las libertades del software libre:
*(Libertad 0) La libertad de usar un programa, con cualquier propósito
*(Libertad 1) La libertad de estudiar el funcionamiento del programa, y adaptarlo a sus necesidades. El acceso al código fuente es un prerrequisito para esto.
*(Libertad 2) La libertad de distribuir copias para ayudar a los demás
*(Libertad 3) La libertad de mejorar el programa y de publicar las mejoras, de modo que toda la comunidad se beneficie. El acceso al código fuente es un requisito para esto.


5.- Elabore las diferentes interfaz con las que cuenta el escritorio de Linux y sus características:
KDE
Ofrece una apariencia más lujosa y espectacular

GNOME
Ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas

Xfce
Es un entorno de escritorio ligero para sistemas tipo UNIX como GNU/Linux, BSD, Solaris y derivados.

LXDE
Es un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser tan complejo como KDE o GNOME, es bastante usable y ligero, y mantiene una baja utilización de recursos.

 6.- Cuáles son las aplicaciones básicas del sistema operativo Linux:
UBUNTU LINUX, Y LINUX MINT.

7.- Elabore la tabla de los requerimientos de instalación de Ubuntu y Linux Mint:
GENERALIDADES
UBUNTU
LINUX MINT

Basado en
Debian
Ubuntu

Arquitectura compatible
                     32 bit, 64 bit   

Versiones hasta la fecha
19
14
Versión más reciente
13.04
14 Nadia
Almacenaje (CD/DVD)
1CD
1DVD

8.- Qué es un administrador de usuarios dentro de Linux:
En Linux Mint la administración de usuarios cambia radicalmente respecto al uso, instalación y ejecución de problemas respecto a otros sistemas operativos.

9.- Cuáles son los tipos de usuarios que se manejan en Linux y cuáles son sus características:
1.- USUARIOS ROOT:
* También llamado superusuario o administrador.
* Su UID (User ID) es 0 (cero)
*Es la única cuenta de usuario con privilegios sobre todo el sistema.
*Puede detener el sistema.
*Instala software en el sistema.
* Ejecuta tareas de mantenimiento del sistema.
*Controla la administración de cuenta de usuarios.
*Puede modificar o reconfigurar el kernel, controladores, etc.
*Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
2.- USUARIOS ESPECIALES:
- No tienen contraseñas.
- No tiene todos los privilegios del usuario root, pero asumen distintos privilegios de root.
- También se le conoce como cuenta de no inicio de sesión, (nologin)
- Se crean al momento de la instalación de Linux o de la aplicación.
- Generalmente se les asigna un UID entre 1 y 100.
- Bin, daemon, ADM, LP, SYNC, SHUTDOWN, MAIL, OPERATOR, SQUID, APACHE, etc. Se les llama también cuentas del sistema.
3.- USUARIOS NORMALES:
* Se usan para usuarios individuales.
* Cada usuario dispone de un directorio de trabajo, ubicado generalmente en home.
*Cada usuario puede personalizar su entorno de trabajo.
* Tienen solo privilegios completos en su directorio de trabajo o home.
* Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solos de root, utilizar el comando sur.
* En los distritos actuales de Linux se les asigna generalmente un UID superior a 500.

 10.- Describe cada una de las características de la interfaz o escritorio de Linux:
- KDE: ofrece una apariencia más lujosa y espectacular.
-GNOME: ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas.
-Xfce: es un entorno de escritorio ligero para sistemas tipo UNIX como GNU/LINUX, BSD, Solaris y derivados.
-LXDE: es un nuevo entorno de escritorio ligero y rápido. No está diseñado para ser complejo como KDE o GNOME.
-FLUXBOX: su objetivo es ser ligero y altamente personalizable con solo un soporte mínimo para iconos, gráficos, y solo capacidades básicas de estilo para la interfaz.
-UNITY: es una interfaz de usuario creada para el entorno de escritorio GNOME, y desarrollado para la distribución de UBUNTU. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeñas de los netbooks, especialmente el espacio vertical.

11.- Describe los elementos de menú de Linux:
Lugares:
Sistema:
Aplicaciones:
Equipo
Carpeta personal
Red
Escritorio
Papelera
Gestor de software
Gestor de paquetes
Centro de control
Terminal
Bloqueo de pantalla
Cerrar sesión
Salir
Todo
Accesorios
Gráficos
Herramientas del sistema
Internet
Oficina
Sonido y video
Administración
Preferencias


12.-Qué es montaje y desmontaje de la memoria USB:
El montaje es cuando insertas una memoria USB a la computadora y el desmontaje cuando la extraes.

 13.- Qué es un gestor de software:
Muestra aplicaciones básicas para el funcionamiento del sistema, sin embargo existen repositorios donde puedes descargar más aplicaciones de tu agrado.

14.- Qué es un paquete:
Es un conjunto de ficheros relacionados con una aplicación, que contiene los objetos ejecutables, los archivos de configuración, información acerca del uso e instalación de la aplicación, todo ello agrupado en un mismo contenedor.

15.- Elabore la tabla del paquete y su característica:
PAQUETE:

1.-RPM



2.-DEB




3.-TGZ
CARACTERISTICAS:
*Estos paquetes son utilizados por distribuciones Red Hat, Suse, Mandrake, conectiva, caldera, etc.


*Estos paquetes son utilizados por distribuciones como Debian, y las basadas en ella, como UBUNTU, MINT, etc. La utilidad para manejar este tipo de paquetes son: apt y dpkg.


*Código fuente empaquetado y comprimido para ser instalado directamente. Son utilizados por la distro Linux Slackware.

  


PRACTICA 2:
1.- Define el concepto de internet: El Internet es una red de computadoras alrededor de todo el mundo, que comparten información unas con otras por medio de un sitio que contienen páginas.  El termino técnico es "sitio web" o "websites" y más conocido popularmente como páginas web.
2.- Describe cuales son las ventajas y desventajas de internet:
VENTAJAS:
Es la fuente de contenidos más grande de todo el mundo. En Internet hay muchísima información, todo lo que podamos preguntarnos simplemente lo escribimos en Google y ya obtenemos más de una respuesta. Esta es la mayor ventaja.
Nos ofrece redes sociales como Facebook, Twitter o MySpace, lo cual nos permite siempre estar conectados.
Podemos estar en contacto con las personas que queremos todo el tiempo mediante Facebook, el uso del mail, etcétera.
Internet nos brinda posibilidades para jugar juegos Online. Esto hay que hacerlo moderadamente porque si no puede crear una adicción.
Podemos participar de Internet creándonos algún sitio web y escribiendo nuestra opinión sobre lo que sucede en la actualidad.
Internet nos ofrece la posibilidad de ganar dinero Online. Mucha gente se pregunta si esto es posible.
Internet nos da la posibilidad de estar todo el tiempo informados porque nos brinda noticias de último momento.
Internet nos permite ver videos online. Esto anteriormente era algo impensable ya que no existía la globalización de la información.
Una gran ventaja de Internet es que si no entendemos un texto que está en otro idioma simplemente lo colocamos en algún traductor y nos efectúa la tarea.
DESVENTAJAS
Hay muchas personas que se crean perfiles falsos en la nube en las diversas redes sociales. Por eso, que en Facebook por ejemplo, hay que saber cómo identificarlos. Es un tema complicado, pero no es imposible detectarlos. Esta es una clara desventaja de Internet. También, hay que saber por qué las personas se crean perfiles falsos en Facebook. Menciono a Facebook y no a Twitter por ejemplo porque en la primera red social hay más riesgos que pueden surgir.
Hay mucha gente que coloca información falsa en Internet para confundir a los lectores. Hay que tener cuidado con este tip porque hay que saber si la fuente es confiable. Esta es otra gran desventaja de Internet.
Hay una posibilidad de que nos volvamos dependientes de Internet, es decir, que nos veamos obligados a entrar muy seguido para ver actualizaciones de algo en especial, por ejemplo, saber si alguien nos twitteó  algo en Twitter.
Las personas empiezan a pensar más superficialmente cuando leen algo en Internet porque no se especifican en lo que están leyendo. Simplemente leen ideas básicas o principales y no se enfocan en estudiar más lo leído porque con ello ya están satisfechos.
Internet puede resultar muy inseguro ya que nos pueden robar datos en la nube, por ejemplo cuando utilizamos Facebook sin privacidad, o cuando alguien se infiltra en nuestro ordenador. Esta es quizá la peor desventaja.
En Internet hay muchísimo uso del spam, y esto puede generar inconvenientes en una persona utilizando la web, porque por ejemplo aquel usuario puede hacer clic en alguna ventana emergente y le puede infectar la computadora con malware.
En Internet hay que tener cuidado con las Páginas Web en las que entramos porque puede haber malware que se dirija a nuestras computadoras. Esta es otra clara desventaja.
3.- De la lectura de la página 134 y 135 donde el tema es “El internet es bueno o malo para mi cerebro”  realizar un ensayo de media cuartilla en binas o tríos de acuerdo a la máquina que corresponda:
RESUMEN:
¿El internet es bueno o malo para tu cerebro?
 Esta es una pregunta muy confusa y que tiene dos respuestas una que si puede ser bueno y otra que sea mala, bueno porque lo podemos usar para cosas buenas, podemos utilizarlo para investigaciones, para buscar cosas que no sepamos, serian investigaciones para complementar lo que ya sabemos, en blogs, y es malo porque hace a que tengamos muchas distracciones que todo lo queramos sacar de internet que en vez de que leamos algún libro para ver la definición o investigación, lo investigamos en internet sin saber si es correcta la información o no, esto hace a que nos volvamos más flojos porque con tan solo copiar y pegar la información ya tenemos resuelta nuestra tarea, sin tener que pensar o razonar sobre el tema. Esto nos lleva a la conclusión de que no sabemos el verdadero uso que debemos brindarle o darle al internet, debemos de hacer conciencia y pensar que el uso que le damos al internet no es nada bueno debemos cambiar y utilizarlo para algo útil.
4.- Que es la www?  La World Wide Web es un sistema de distribución de documentos de hipertexto o hipermedias interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.
5.- ¿Qué protocolo de comunicación utiliza internet?
Campo
Descripción
VERS
Versión de IP utilizada para la creación del datagrama
datagrama
HLEN
Longitud de la cabecera (palabras de 32 bits)
SERVICE TYPE
Indicador de servicio.  Especifica cómo debe ser interpretado
TOTAL LENGTH
Longitud total del datagrama (bytes) [3]
IDENTIFICATION
Número generado por el remitente que asegura el correcto ensamblado por el receptor
FLAGS
Distintos indicadores.  Por ejemplo MORE FLAGS, que indica si el campo ha sido fragmentado (es una porción de un todo).
FRAGMENT OFFSET
Si es un trozo de algo fragmentado, señala la posición del fragmento en el total
TIME TO LIVE
Cuantos saltos se espera que viva el datagrama antes de ser destruido, si no ha alcanzado su destino
PROTOCOL
Señala el protocolo de alto nivel al que corresponden los datos en la porción de datos del datagrama.
HEADER CHECKSUM
Suma de control de la cabecera. Es comprobada en cada punto donde el datagrama es procesado.
SOURCE ADDRESS
Dirección IP del remitente
DESTINATION ADDRESS
Dirección IP del destinatario.
OPTIONS
Zona reservada para uso diverso.  Generalmente utilidades de chequeo y depuración.
PADDING
Cierta cantidad de ceros necesarios para que el tamaño de la cabecera sea un múltiplo de 32 bits.

6.- Realiza de tu guía la página 136 y 137
7.- ¿Cuáles son los requerimientos de instalación de internet tanto físicos como lógicos?
COMPONENTES FISICOS
TARJETA DE RED
Tarjeta de expansión que se instala en un computador para que éste se pueda conectar a una red.
Permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos.
A las tarjetas de red también se les llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red en español).
CABLEADO
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus. Las características e instalación de estos elementos se debe hacer en cumplimiento de estándares para que califiquen como cableado estructurado.
MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos. La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.
ROUTER
Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
HUB O CONCENTRADOR
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
GATEWAY
Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
COMPONENTES LÓGICOS

MODELO DE REFERENCIA OSI
El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de enlace de datos (Capa 2)
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano en caminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa 3 es el paquete.
 Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son: Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta). Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo). Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que en cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP).  Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

8.- ¿Que es un navegador? Es una aplicación utilizada en Internet y que se utiliza para la interpretación de sitios web o archivos que generalmente están desarrollados en el código lenguaje de marcado hipertextual. Permiten visualizar textos, gráficos, animaciones, acceder a sonidos, y ejecutar programas.