1 PRACTICA


Dispositivos de entrada
Ø Teclado: el teclado es el que nos permite ingresar la información en forma de caracteres, hoy en día el más utilizado por la mayoría de las computadoras es el teclado QWERTY
Ø Mouse: Nos permite manipular la información del computador, este se visualiza en la pantalla como un puntero, por lo general estos poseen tres botones principales que son: el clic izquierdo, el clic derecho y una tecla giratoria en el centro que nos permite desplazarnos de arriba hacia abajo o viceversa.
Ø Micrófono: El micrófono permite introducir información en forma de sonido
Ø Webcam: Es un dispositivo que se conecta al puerto USB de la computadora, y así permite captar vídeo y tomar fotos digitales con resolución baja, por lo que no ofrece una gran calidad de gráficos a diferencia de una cámara fotográfica digital
Ø Lápiz óptico: Es un periférico de entrada para computadoras, tomando en la forma de una varita fotosensible, que puede ser usado para apuntar a objetos mostrados en un televisor de CRT o un monitor
Ø Escáner: es un dispositivo que nos permite digitalizar la imagen, realizar una copia de una imagen o documento e introducirlo a PC como archivo, este trabaja con una lámpara que reconoce cada uno de los puntos de la imagen.
Ø Joystick: Es un dispositivo con una palanca especial para ser tomado de manera ergonómica con 1 mano, y una serie de botones integrados en la palanca que controlan en la pantalla los movimientos y acciones de los objetos en los videojuegos.
Dispositivos de salida
Ø Monitor: Dispositivo de salida más común de las computadoras con el que los usuarios ven la información en la pantalla, nos permite visualizar tanto la información introducida por el usuario como la devuelta por el proceso computacional.
Ø Impresora: Es el periférico que el ordenador utiliza para presentar información impresa en papel.
Ø Cañón: es un aparato que recibe una señal de video y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en movimiento.
Ø Bocinas: estas convierten energía eléctrica en energía sonora, recibiendo las señales eléctricas de audio procedentes de la computadora, transformándolas en sonido. Forman parte de la multimedia
Dispositivos de almacenamiento
Ø Disco duro: es el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador.
Ø CD-ROM y DVD: Son dispositivos de almacenamiento óptico. Su lectura se hace por medio de haces de luz. Su capacidad y características varían según el tipo de dispositivo que se use
Dispositivos híbridos
USB A: Los puertos y conectores tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto tipo A en un ordenador
USB B: Los puertos y conectores tipo B son pequeños y casi cuadrados y sirven para conectar un cable USB a un dispositivo USB. En ocasiones se les denomina de “flujo ascendente”, porque los datos van del dispositivo al ordenador.
Micro USB: Tiene una forma trapezoidal o rectangular con esquinas achaflanadas, dependiendo de la versión. EL Mini USB de 5 pines lo podemos encontrar en cámaras de fotos, de video o reproductores de MP3
Mini USB: Por su lado, el mini USB de 8 pines es algo más pequeño. Las conexiones internas difieren del anterior, y se encuentra en dispositivos PDA y Pocket PC, en algunos teléfonos móviles o en receptores GPS.
USB OTG: Permite que dispositivos como un reproductor de audio digital o teléfono móvil actúen como host, por lo que se les puede conectar una memoria USB, un ratón, un teclado, un disco duro, un módem.
Práctica 3
1. Define que es un virus informático.
Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
2.- ¿Cuáles son las formas de ataque de un virus informático?
Infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
3.-¿Qué es la seguridad informática?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien perteneces.
Friki(extraño): identifica al individuo del comportamiento ecléctico. Su contexto son temas de ciencia ficción, literatura fantástica, anime, comics, video juegos y la informática.
Greek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología e informática.
Lammer o script kiddies: son personas que usan software desarrollado por otras personas que sin conocimientos sobre cómo funciona los aplican.
Hacker: su función no es de daño sino demostrar que los sistemas no son seguros.
Cracker o Safecraker: su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad, que investigan casos de derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles.
Wannabe: son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por está empezando no son reconocidos por la élite.
Pertenecemos a la subcultura lammer o script kiddies.
5.- ¿Cuáles son las diferentes características de los respaldos de la información?
Es una copia de los datos originales, que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales.
6.- Elabora la tabla de la clasificación de los virus según su destino de infección.
Infección en archivos ejecutables
|
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD).
Este programa es el que muestra el famoso mensaje “System Disk or Disk Error“ en caso de no encontrar los archivos del sistema operativo.
|
Multipartición
|
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y pertenece residente infectando cada nuevo programa ejecutado.
|
Macrovirus
|
Son los virus más populares en la actualidad. No se transmiten a través de archivos ejecutables.
|
Actives Agents y Java Applets.
|
Estos pequeños programas se graban en el disco duro del usuario cuando se está conectado a internet y se ejecutan cuando la página web sobre la que se navega se requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
|
Html
|
Con solo conectarse a internet, cualquier archivo html de una página web puede contener y ejecutar un virus.
|
Caballos de Troya
|
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que dan forma oculta al usuario ejecutan el código dañino.
|
7.- Elabora la tabla de la clasificación según acciones y modo de activación.
Bombas
|
Se denominan así los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activa segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo)o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
|
Camaleones
|
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas la acciones que ellos realizan, pero como tarea adicional y oculta a usuarios, va almacenando en algún archivo a diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
|
Reproductores(rabbits)
|
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio del disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
|
Gusanos (worm)
|
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
|
Polimórficos
|
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
|
Backdoors
|
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc…
|
Hoax
|
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través de correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje..” o propagando información falta sobre un “nuevo virus informático” o un niño perdido.
|
8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
· Redes sociales· Sitios webs fraudulentos· Redes P2P (descargas de regalo)· Dispositivos USB/CD's/DVD' infectado satico· Sitios webs legítimos pero infectados· Adjuntos en correos no solicitados (Spam)
<!--[if !supportLists]-->
9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
10.- Cuáles son los tipos de detección de un virus informático, describe cada uno de estos.
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que detecta archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si está infectados.
Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.- Elabora una lista de los diferentes antivirus informáticos para Windows y para Linux.
Linux:
ClamAV
RAV Antivirus
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. Web para GNU/Linux
Windows:
AVG AtiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
Práctica 3.
1.- Describe cuales son las diferentes búsquedas de la información y analiza los trucos para buscar información que tenemos en la guía
Búsqueda directa.
Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.
Búsqueda indirecta.
Se utiliza un software buscador. Según los datos de algunos sitios especializados en cuestiones estadísticas arrojan que Google sigue siendo el primero en el rankig mundial de buscadores.
Truco 1. Buscar una frase exacta.
Truco 2. Encontrar páginas que incluyan una determinada palabra u otra.
Truco 3. Uso de comodines
Truco 4. Link
Truco 5. Filetype
Truco 6. Define
Truco 7. Rango de números
Truco 8. La hora exacta
Truco 9. Descargar una canción
Truco 10. Descargar software libre
2.- Esquematiza una dirección de página web y describe cada una de sus elementos
<!--[if !vml]--> <!--[endif]-->
-Pestaña -Zona de descargas
- Nueva Pestaña -Franja de opciones de políticas
- Botón de favoritos y productos de Google
- Zona de extensiones -Botón voy a tener suerte
- Personalizar y configurar Google Chrome -Botón buscar en Google
- Botón iniciar sesión (debes de tener una - Franja de servicios de Google
Cuenta de mail - Botones de navegación
- Barra de búsqueda - Barra de direcciones
3.- Elabora la tabla de dominios y subdominios
DOMINIO
|
DESCRIPCIÓN
|
COM
|
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red esta llena de .com
|
ORG
|
Para todo tipo de organizaciones sin ánimo de lucro.
|
NET
|
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
|
MIL
|
Exclusivamente para todo tipo de organizaciones militares.
|
EDU
|
Usados para fines educativos.
|
GOV
|
Dominio que identifica a los gobiernos que no hablan español.
|
GOB
|
Para los gobiernos hispanos.
|
TV
|
Usados en empresas de video, cine y televisión principalmente.
|
INFO
|
Destinados principalmente para empresas de información, periódicos, revistas, etc.
|
BIZ
|
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
|
CC
|
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
|
WS
|
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
|
NAME
|
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
|
PRO
|
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
|
AERO
|
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
|
COOP
|
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
|
MUSEUM
|
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
|
WEB
|
Dominio de Internet a nivel superior.
|
INT
|
Entidades internacionales como la ONU.
|
JOBS
|
Departamentos de empleo y recursos humanos en empresas.
|
MOBI
|
Compañías de telefonía móvil.
|
FM
|
Estaciones de radio.
|
SUBDOMINO
|
DESCRIPCIÓN
|
blog.elnombredetuempresa.com.mx
|
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
|
clientes.elnombredetuempresa.com.mx
|
Cliente se refiere a el nombre de el usuario de la empresa.
|
Saldo.elnombredetuempresa.com.mx
|
Saldo se refiere a la cantidad de dinero que debes en la empresa.
|
inventario.elnombredetuempresa.com.mx
|
Inventario de refiere a los productos de tu empresa.
|
5.- Que es la nube
Es un paradigma que permite ofrecer servicios de computación a través de Internet.
6.- Cuales son las ventajas y desventajas que nos proporciona la nube
Integración probada de servicios Red. Por su naturaleza,
Prestación de servicios a nivel mundial.
Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión.
Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
7.- Describe los diferentes tipos de Nube
Nube pública es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
Nubes privadas son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde.
Nubes híbridas combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.
Que es gestor externo y cuales son:
Son las páginas web (webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitaras primero usar un navegador y después mandar llamar al gestor online
Ejemplos de gestores externos.
ü Gmail
ü Outlook (Hotmail)
ü Starmedia
ü Yahoo mail
Que es un gestor interno y cual su principal función:
Son los programas que debes descargar e instalar en tu computadora para poder checar tu e-mail desde el software.
Ejemplos de gestores internos:
ü Thunderbird
ü Evolution
ü Microsoft Outlook
ü Kmail
ü Kontact
1.- Elabora la tabla de dominios y subdominios describiendo cada uno de esos.
DOMINIO
|
DESCRIPCIÓN
|
COM
|
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red esta llena de .com
|
ORG
|
Para todo tipo de organizaciones sin ánimo de lucro.
|
NET
|
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
|
MIL
|
Exclusivamente para todo tipo de organizaciones militares.
|
EDU
|
Usados para fines educativos.
|
GOV
|
Dominio que identifica a los gobiernos que no hablan español.
|
GOB
|
Para los gobiernos hispanos.
|
TV
|
Usados en empresas de video, cine y televisión principalmente.
|
INFO
|
Destinados principalmente para empresas de información, periódicos, revistas, etc.
|
BIZ
|
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
|
CC
|
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
|
WS
|
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
|
NAME
|
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
|
PRO
|
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
|
AERO
|
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
|
COOP
|
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
|
MUSEUM
|
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
|
WEB
|
Dominio de Internet a nivel superior.
|
INT
|
Entidades internacionales como la ONU.
|
JOBS
|
Departamentos de empleo y recursos humanos en empresas.
|
MOBI
|
Compañías de telefonía móvil.
|
FM
|
Estaciones de radio.
|
SUBDOMINO
|
DESCRIPCIÓN
|
blog.elnombredetuempresa.com.mx
|
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
|
clientes.elnombredetuempresa.com.mx
|
Cliente se refiere a el nombre de el usuario de la empresa.
|
Saldo.elnombredetuempresa.com.mx
|
Saldo se refiere a la cantidad de dinero que debes en la empresa.
|
inventario.elnombredetuempresa.com.mx
|
Inventario de refiere a los productos de tu empresa.
|
2.- ¿Cuáles son los servicios que presta la nube?
Algunos gratuitos y otros de paga, que guardaran tanto tus archivos como información en Internet.
3.- ¿Cuáles son las ventajas y desventajas de la nube?
Ventajas: te permite aprovechar mejor los recursos de tu computadora, el acceso desde cualquier lugar y en cualquier momento.
Desventajas: La centralización de las aplicaciones y el almacenamiento de los datos originan una interdependencia de los proveedores de servicios y que la disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
4.- ¿Cuáles son las diferentes empresas que prestan el servicio de la nube?
Google, Microsoft, Yahoo, Aol, Windows, Linux, Android, IOS.