martes, 1 de octubre de 2013

PRACTICAS INFORMATICA

Nombre: José Armando León García y Wendy Lizbeth Vásquez Toledo       GRUPO:104
PRACTICA 1:

1.- Define los componentes de Linux:
KERNEL O NUCLEO: Parte del sistema operativo que interactúa directamente con el hardware de la computadora. Ofrece un conjunto de servicios que aísla a los programas de aplicaciones del tipo de hardware que se está utilizando. Se considera que es el administrador o núcleo del sistema operativo porque administra la memoria, el tiempo de procesamiento, etc.
SHELL: Lee los comandos alimentados por el usuario, los interpreta y manda una petición de ejecución del programa.
COMANDOS Y APLICACIONES: cuenta con cientos programas de utilería o comandos. Tambien se les conoce como herramientas puesto que pueden ser usados en varias formas para completar un trabajo.      
2.- Describe el concepto de software libre:
El software libre o no propietario son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos.
3.- Elabora una tabla comparativa del software libre y el software con licencia
SOFTWARE LIBRE
SOFTWARE CON LICENCIA
ECONOMICO: Bajo o nulo costo de los productos libres permiten proporcionar a las instituciones educativas ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago de grandes cantidades de licencias.
PROPIEDAD Y DECISION DE USO DE SOFTWARE POR PARTE DE LA INSTITUCION: El desarrollo de la mayoría de software requiere importantes inversiones para su estudio y desarrollo.
LIBERTAD DE USO Y REDISTRIBUCION: Las licencias de software libre existentes permiten la instalación de software tantas veces y en tantas maquinas como el usuario desee.
SOPORTE PARA TODO TIPO DE HARDWARE: Refiriéndonos por supuesto solo al mercado del sistema operativo mayoritario, que es Microsoft Windows, y no al resto de sistemas operativos de tipo Unix, que es mayoritario.
INDEPENDENCIA TECNOLOGICA: El acceso al código fuente permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo proceso partiendo de cero. El secretismo tecnológico es uno de los grandes frenos y desequilibrios existentes para el desarrollo en el modelo de propiedad intelectual.
MEJOR ACABADO DE LA MAYORIA DE APLICACIONES: El desarrollador de software propietario, generalmente, da un mejor acabado a las aplicaciones en cuestiones, tanto de estética, como de usabilidad de la aplicación.
FOMENTO DE LA LIBRE COMPETENCIAAL BASARSE EN SERVICIOS Y NO LICENCIAS: Este sistema permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.
LAS APLICACIONES NUMERO UNO SON PROPIETARIAS: Obviamente, el cual domino el mercado no solo interesa a los fabricantes de hardware, sino que también a los de software. Algunas de las aplicaciones más demandadas son, según ámbitos: Microsoft office, nero burning rom, 3DStudio, etc.
SPORTE Y COMPATIBILIDAD A LARGO PLAZO: Este punto, más que una ventaja de software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema. La opción es sacar un nuevo producto, producir software que emplee nuevas tecnologías solo para este y no dar soporte para la resolución de fallos a la anterior, pese a que este pudiera cubrir perfectamente las necesidades de muchos de sus usuarios.
EL OCIO PARA COMPUTADORAS PERSONALES ESTA DESTINADO AL MERCADO PROPIETARIO: Los desarrolladores de juegos tienen sus miras en el mercado más lucrativo, que es el de las consolas y en última instancia el de los ordenadores personales. Además, en estos últimos prácticamente la totalidad de títulos beneficia a Microsoft Windows.
FORMATOS ESTANDAR: Los formatos estándar permiten una interoperabilidad más alta entre sistemas, evitando incompatibilidades. Los formatos estándares afectan a todos los niveles. 
MENOR NECESIDAD DE TECNICOS ESPECIALIZADOS: El mejor acabado de la mayoría de sistemas de software propietario y los estándares actuales permiten una simplificación del tratamiento de dichos sistemas, dando acceso a su uso y administración.
SISTEMA SIN PUERTA TRASERAS Y MAS SEGUROS: El acceso al código fuente permite que tanto hackers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras e ilógica ya que se pondría en evidencia y contravente el interés a la comunidad que es la que lo genera.
MAYOR MERCADO LABORAL ACTUAL: Como muchas de las ventajas restantes se deben al dominio del mercado, no hay que ignorar que cualquier trabajo relacionado con la informática pasara, por conocer herramientas de software propietario.
CORRECCION MÁS RAPIDA Y EFICIENTE DE FALLOS: El funcionamiento e interés conjunto de la comunidad a demostrado solucionar mas rápidamente los fallos de seguridad en el software libre, algo que desgraciadamente en el software propietario es mas difícil y costoso. 
MEJOR PROTECCION DE LAS OBRAS CON COPYRIGHT: Las obras protegidas por copyright se ven beneficiadas por mecanismos anti copia, que palian o dificultan en cierto grado la piratería.
METODOS SIMPLES Y UNIFICADOS DE GESTION DE SOFTWARE: Actualmente la mayoría de distribuciones de Linux incorpora algunos de los sistemas que unifican el método de instalación de programas, librerías, etc. Por parte de los usuarios.
UNIFICACION DE PRODUCTOS: Una de las ventajas más destacables del software 
propietario es la toma de decisiones centralizada que se hace en torno a una línea de productos, haciendo que no se desvié de la idea principal y generando productos funcionales y altamente compatibles.
SISTEMA DE EXPANSION: Las ventajas especialmente económicas que aportan las soluciones libres a muchas instituciones y las aportaciones de la comunidad han permitido un constante crecimiento del software libre, hasta superar en ocasiones como el de los servidores web, al mercado propietario.


4.- Esquematize las cuatro libertades del software libre:
LIBERTAD 0
La libertad de usar el programa, con cualquier propósito.

LIBERTAD 1
La libertad de estudiar el funcionamiento del programa, y adaptarlo a sus necesidades. El acceso al código fuente es un prerrequisito para esto.
LIBERTAD 2
La libertad de distribuir copias para ayudar a los demás.

LIBERTAD 3
La libertad de mejorar el programa y de publicar las mejoras, de modo que toda la comunidad se beneficie. El acceso al código fuente es un prerrequisito para esto.

5.- Esquematize la pantalla de Linux:

6.- Describa la interfaz o escritorio de Linux con cada una de sus caracteristicas:
KDE: Ofrece una pariencia mas lujosa y espectacular.
GNOME: Ofrece una apariencia mas minimalista, manteniendo un manejo basico de menus y ventanas.
Xfce: Es un entorno de escritorio ligero para sistemas tipo unix como GNU/LINUX, BSD, Solaris y derivados.
LXDE: Es un nuevo entorno de escritorio ligero y rapido. No esta diseñado para ser tan complejo como KDE o GNOME.
Fluxbox: Su objetivo es ser ligero y altamente personalizadas, con solo un soporte minimo para iconos, graficos y solo capacidades basicas de estilo para la interfaz.
Unity: Es un interfaz de usuario creada para el entoro de escritorio GNOME, y desarrollado para distribucion de ubuntu.

7.- Elabora la tabla con los requerimientos de instalacion minimos para Linux:
GENERALIDADES
UBUNTU
LINUX MINT
MEMORIA RAM
384 MB (1GB recomendado)
512 MB (1GB recomendado)
ESPACIO EN HDD
15 GB
5 GB
RESOLUCION EN TARJETA DE VIDEO
800 por 600 con acelerador grafico para Unity
800 por 600
OTRO HARDWARE
Lector DVD o puerto USB, conexion a internet

8.- Que es un administrador de usuarios para Linux:
En Linux la administracion de usuarios cambia radicalmente respecto al uso, instalacion y ejecucion de programas respecto a otros sistemas operativos. Los usuarios de Linux se identifican por un numero unico de usuario (UID, USER IDENTIFY).
9.- Describa cada uno de los tipos de usuario y sus caracteristicas:
TIPOS DE USUARIOS
CARACTERISTICAS







Usuario root
- Tambien llamado superusuario o administrador .
- Su UID (user 1D) es 0 (cero)
-Es la unica cuenta de usuario con privilegios sobre todo el sistema
- Acceso total a todos los archivos y directorios con independencia de propietarios y permisos
- Controla la administracion de cuentas de usuarios
- Ejecuta tareas de mantenimiento del sistema
- Puede detener el sistema
- Instala software en el sistema
- Puede modificar o reconfigurar el kernel, controladores, etc.









Usuarios especiales
- Bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc., se le llama cuentas del sistema.
- No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asume distintos privilegios de root.
- Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad
- No tienen contraseñas pues son cuentas que no estan diseñadas para iniciar sesiones con ellos 
- Tambien se le conoce como cuentas de “no inicio de sesion” (nologin)
- Se crean generalmente automaticamente al momento de la instalacion de Linux o de la aplicacion
- Generalmente se les asigna un UID entre 1 y 100.


Usuarios normales
- Se usa para usuarios individuales
- Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home
- Cada usuario puede personalizar su entorno de trabajo
- Tienen solo privilegios completos en su directorio de trabajo o HOME
-Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usurio root, y cuando se requiere hacer uso de comandos solo de root, utilizar el comando su
- En los distintos actuales de Linux se les asigna generalmente un UIDsuperior a 500.


10.- Describe los elementos generales de la pantalla de Linux:



Nombre: José Armando León García y Wendy Lizbeth Vásquez Toledo          GRUPO:104
PRACTICA 2:

1.- Define que es la seguridad en la información o seguridad informática:
La seguridad de informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
2.- Cuales son los diferentes elementos o fenómenos que pueden causar daño a la información:
EL USUARIO: Causa del mayor problema ligado a la seguridad de un sistema informático ya sea porque no le importa, no se da cuenta o a propósito.
PROGRAMAS MALICIOSOS: Programas destinados a perjudicar o a hacer u uso ilícito de los recursos del sistema.
UN INTRUSO: Persona que consigue acceder a los datos o programas de los cuales no tienen acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc...)
UN SINIESTRO (robo, incendio, inundación): Una mala manipulación o una mala intención deriva a la perdida de material o de los archivos.

3.- Defina cada uno de las subculturas de la información e identifica a cual pertenece:
FRIKI O FRIQUI (INGLES FREAK, ESTRAÑO, FANATICO,EXTRAVAGANTE): Identifica al individuo de comportamiento eléctrico. Rompe paradigmas o esquemas establecidos.
GEEK: (pronunciado como guiiiik) Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
LAMMER O SCRIPT KIDDIES: Son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funciona los aplican.
HACKER: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El ingreso del sistema remoto sin autorización usando internet se conoce como Black hats pero los que además de ingresar y que depuran o arreglan los errores encontrados se identifican como White hats. A los de moral ambigua como son los grey hats.
CRACKER O SAFECRACKER (LADRON DE CAJAS FUERTES): Su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado. Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks los cuales sirven para modificar el comportamiento.
SAMURAI: Es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad.
PHREAKER O PHONE FREAK (MONSTRUO TELEFONICO): Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.
WANNABE: Son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite.

4.- Cuales son los elementos de respaldo que debe tener un buen sistema operativo:
1.- CONTINUO: El respaldo de datos debe ser completamente continuos.
2.- SEGURO: Muchos programas de respaldo incluye cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envió de la información.
3.- REMOTO: Los datos deben quedar alojados en unidades de almacenamiento y externas y no en unidades internas.
4.- MANTENCION DE VERSIONES ANTERIORES DE LOS DATOS: Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.


5.- Que es un virus informático:
Son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infeccion consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
6.- Como se clasifican los virus informáticos y describe cada uno de estos elementos:
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb: Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michel angeló”.
Lombrices, worm o gusanos: Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en Internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos. Hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mailes que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. En la actualidad, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas.
Hijackers: Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

7- Define que es un antivirus:
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet  a hecho que los antivirus hayan evolucionado así programas más avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, des-infectarlos y prevenir una infección de los mismos.
8- Cuales son los diferentes elementos u opciones que nos da un antivirus:
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación. Tiene la capacidad de detectar y eliminar los virus y restaurar los archivos afectados por su infección. Los antivirus tienen 3 componentes generales:
1. Vacuna o monitor antivirus
2. Motor de detención
3. Desinfectador
9- Elabora la lista de los diferentes elementos u opciones que nos da un antivirus:
Algunos antivirus para WINDOWS son:
-BitDefender Antivirus Plus
- Karspersky Antivirus
-Norton Antivirus
-F-Secure Antivirus
-G Data Antivirus
-BullGuard Antivirus
-AVG Antivirus
-Avast Pro Antivirus
-Trend Micro Titanium Antivirus
- Vipre Antivirus
Algunos antivirus para LINUX son:
-ClamAV (software libre)
-Avast! (versiones gratuita y comercial)
-AVG (versiones gratuita y comercial)
-Avira Antivir (propietario)
-BitDefender (propietario)
-F-PROT (propietario)
-ESET (versiones comerciales)
-Kaspersky Linux Security (versiones comerciales)
.Sophos (propietario)







Nombre: José Armando León García y Wendy Lizbeth Vásquez Toledo                  GRUPO:104
PRACTICA 3:
1.- Define el concepto de internet:
Es solo una red de ordenadores interconectados. Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten hacer un uso provechoso de la misma.
2.- Cuales son los antecedentes de internet:
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorándums escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Mónica, otra para el Proyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.
Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera queDonald Davies (National Physical Laboratory), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.3
La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.
Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.


3.- Elabora una línea del tiempo de los diferentes proyectos que se han desarrollado para llegar a lo que es internet:
Año
Evento
1958
La compañía BELL crea el primer módem que permitía transmitir datos binarios sobre una línea telefónica simple.
1961
Leonard Klein rock del Massachusetts Institute of Technology publica una primera teoría sobre la utilización de la conmutación de paquetes para transferir datos.
1962
Inicio de investigaciones por parte de ARPA, una agencia del ministerio estadounidense de defensa, donde J.C.R. Licklider defiende exitosamente sus ideas relativas a una red global de computadoras.
1964
Leonard Klein rock del MIT publica un libro sobre la comunicación por conmutación de paquetes para implementar una red.
1967
Primera conferencia sobre ARPANET
1969
Conexión de las primeras computadoras entre 4 universidades estadounidenses a través de la Interface Message Processor de Leonard
1971
23 computadoras son conectadas a ARPANET. Envío del primer correo por Ray Tomlinson.
1972
Nacimiento del InterNetworking Working Group, organización encargada de administrar Internet.
1973
Inglaterra y Noruega se adhieren a Internet, cada una con una computadora.
1979
Creación de los NewsGroups (foros de discusión) por estudiantes americanos.
1982
Definición del protocolo TCP/IP y de la palabra «Internet»
1983
Primer servidor de nombres de sitios.
1984
1000 computadoras conectadas.
1987
10000 computadoras conectadas.
1989
100000 computadoras conectadas.
1990
Desaparición de ARPANET
1991
Se anuncia públicamente la World Wilde Web
1992
1 millón de computadoras conectadas.
1993
Aparición del navegador web NCSA Mosaic
1996
10 millones de computadoras conectadas.
2000
Explosión de la Burbuja punto com

4.- Que es la triple doble u (www):
Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos que se conectan entre sí a través de referencias en los distintos documentos, por ejemplo, un documento contenido en un computador en Canadá, puede tener referencias a otro documento en Japón, o a un archivo en Inglaterra, o a una imagen en Suecia.
Al hablar de hipermedias nos referimos a información que puede presentarse utilizando distintos medios, como documentación ejecutable, de texto, gráficos, audio, vídeo, animación o imagen.
El WWW fue desarrollado inicialmente en el CERN (el Laboratorio Europeo de Física de Partículas) pero por su extrema flexibilidad ha cambiado mucho últimamente.
Cuando una persona ingresa al WWW lo hace mediante un programa "examinador" en general llamado Browser, y a partir de ése momento él está en el Web.

5.- Que es un protocolo de comunicación y cuál es el que se utiliza actualmente para internet:
Llamamos protocolo de comunicaciones a una serie de normas que usan los equipos informáticos para gestionar sus diálogos en los intercambios de información. Dos equipos diferentes de marcas diferentes se pueden comunicar sin problemas en el caso en que usen el mismo protocolo de comunicaciones. A lo largo del tiempo ha ido mejorando la tecnología de las comunicaciones, y se han podido ir usando protocolos más útiles para las nuevas máquinas. Por ello han ido apareciendo nuevos protocolos a los que se han ido adaptando los productos de cada fabricante para asegurarse la compatibilidad con el resto de las marcas.
El protocolo que utiliza Internet es el TCP/IP.

6.- Describe cada uno de los servicios que nos ofrece internet:
World Wide Web [WWW]:     Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML.  Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator.
Correo electrónico:   Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia. Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail.
Transferencia de ficheros (FTP):   En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows, el conocido CuteFTP o el WSFTP. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad. Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.
Grupos de Noticias [Newsgroups]:   Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.Arrakis dispone de su propio servicio de “Noticias” en la dirección news.arrakis.es Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio.
IRC [Internet Relay Chat]:   Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos.
Los MP3:   Sin duda este servicio se ha convertido en uno de los más utilizados por los cibernautas, en especial por niños y jóvenes. Un MP3 es un sistema de compresión de audio con el que podemos almacenar música con la misma calidad de un CD, pero en mucho menos espacio.

La videoconferencia: Si fueras periodista y tuvieras que entrevistar a alguien que vive a miles de kilómetros de distancia, lo normal sería tomar un avión y pasar varias horas en el aire hasta llegar a tu entrevistado. Sin embargo, con la videoconferencia esto ya no es necesario, porque lo puedes hacer desde tu casa, oficina, colegio o universidad, sin tener que viajar fuera del país.





Nombre: José Armando León García y Wendy Lizbeth Vásquez Toledo          GRUPO:104
PRACTICA 4:
1.- Describe cueles son los requerimientos de instalación de Internet tanto físicos como lógicos:
FÍSICOS: tarjetas de red, cableado, módem, router, hob o concentrador, Gateway
LÓGICAS: modelo de referencia OSI, capa de enlace de datos, capa de red, capa de transporte, capa desiesion,  capa de presentación, capa de aplicación
2.- Realiza la pagina 134 y 135, y elabora un ensayo de esta lectura ¿el internet es bueno o malo para tu cerebro?
ENSAYO:
¿El Internet es bueno o malo para tu cerebro?
En la vida todas las personas del mundo entero que cuentan con  la función de Internet, hablan del mal  y el bien de Internet  que causa a niños, adolecentes e incluso personas mayores, es cierto que los niños de ahora no entran al Internet para investigar algo productivo y esto es malo porque los niños no están centrados en las cosas o actividades que tienen que hacer como hacer algún deporte  y el Internet provoca que los niños se envicien con las novedades que ven en el Internet y les parece más divertido jugar la computadora que salir a jugar con sus amigos o familiares, esto en algunos niños provoca obesidad, ya que no realizan ningún tipo de movimiento. Hoy en día TODOS utilizamos el Internet con gran facilidad, todos nos volvemos mas mediocres por que cuando en algún lugar te dejan algún trabajo de investigación o quieres saber alguna otra cosa uno el ser humano no buscamos por nuestra propia cuenta como ir a la biblioteca hoy en las bibliotecas de Oaxaca no se ve ningún tipo de estudiante investigando algún tema, sino que se ven personas mayores buscando en la bibliotecas porque o no saben utilizar el Internet o no quieren perder esa gran actividad de leer libros e investigar información en libros de la biblioteca que antes ellos hacían en su infancia, es cierto que los estudiantes como yo buscamos en Internet las tareas de una manera más fácil y rápida, por ejemplo yo me comunico con mis amigos por medio del Internet  o bien redes sociales y esto provoca que yo no salga con ellos y realicemos alguna actividad, pero lo que tengo yo es que tengo una indicada para utilizar este tipo de redes sociales, pero después de esto tengo mi celular que se puede conectar a Internet y entonces ahí estoy metido y esto para mi es ya una adicción porque no puedo dejar de utilizarlo. Pero si le vemos el lado bueno al internet, ahí podemos buscar todo el tipo de libros que queramos leer, podríamos utilizar el Internet para sacar información productiva y positiva pro no siempre estar pegados al Internet  Para mí el Internet es bueno porque puedo sacar información útil para mí en la vida y es malo porque entro un rato a las redes sociales y en lugar de usarlo media hora lo utilizo 3 o más horas.
3.- realizar las páginas 136 y 137:
4.- ¿Cuales son los tipos de redes que utiliza Internet?
Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos.
 CAN: Campus Area Network, Red de Area Campus.
 Las redes LAN (Local Área Network, redes de área local).
Las redes WAN (Wide Área Network, redes de área extensa).
Líneas de transmisión.
Elementos interruptores (routers INTERNET WORKS).
Las redes MAN (Metropolitan Área Network)
Redes Punto a Punto
 Redes Basadas en servidor. 

5.- ¿Cuales son los diferentes proyectos que se desarrollan para tener el Internet actual?:
6.- ¿Qué es un navegador?
Es un programa o aplicación que nos va a permitir movernos por Internet y acceder al contenido de las webs.

7.- ¿Que es un protocolo de comunicación que utiliza Internet?
 Es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.

8.- Qué es un buscador y cuáles son los tipos de buscadores que existen y describe cada uno de estos:
Buscador: Un buscador es una página de Internet que permite realizar búsquedas en la red.
Tipos de buscadores  y su descripción:
GOOGLE:         Es un resultado alfanumérico que se inicia al consultar una duda, ahí, en una espiral de resultados positivos, se activan cientos de miles de servidores 
 YAHOO:   El motor de búsqueda que te ayuda a encontrar exactamente lo que buscas. 
WOLFRAM ALPHA:        Es un buscador de respuestas desarrollado por Wólfram Resarch. A diferencia de otros como el de Google, Wólfram Alpha responde a las preguntas directamente en lugar de ofrecer una lista de los documentos o sitios que contengan parte de la palabra/s. 
 BING:     Es un buscador web de Microsoft. Fue puesto en línea el 3 de junio de 2009 con una versión preliminar publicada el 1 de junio del 2009. Cambios notables incluyen la lista de sugerencias de búsqueda en tiempo real, y una lista de las búsquedas relacionadas
FOOFIND:     Es un buscador de archivos a nivel global: música, películas, imágenes, ejecutables de software. 
CCSEARCH:         Es un buscador muy completo de contenidos bajo licencia Creative Commons, con el que podremos encontrar aquello que necesitemos rápidamente y sin esfuerzo.
RTBOT:         Es un buscador que nos muestra los resultados clasificados en categorías dependiendo del tipo de información que se trate o de donde provenga.
CHACHA:       Es un buscador que combina resultados provenientes de un algoritmo con otros sugeridos por seres humanos, contratados por Chacha, que ejercen labores de "asesores de búsquedas" ayudando a otros usuarios a cambio de una cierta cantidad de dinero.
DUCKDUCKGO:         Es un motor de búsqueda cuyo leitmotiv es el respeto a la privacidad del usuario al no recoger información sobre éste que lo identifique. 
CARROT:         Un buscador que clasifica los resultados por temas. Si de buscadores alternativos se trata, encontramos una nueva variante para los que no se conforman solamente con Google.
YACY:       Búsquedas Web hechas por la gente, para la gente. YaCy es un motor de búsqueda gratuito al que todos pueden utilizar para crear un portal de búsqueda para su intranet o para ayudar a buscar en Internet pública.
 BAIDU:     Baidu es un motor de búsqueda en idioma chino con sede en Pekín fundado a finales de 1999 por Robin Li y Eric Xu. Su diseño es similar al de Google e incluye la posibilidad de búsqueda de noticias, imágenes y canciones, entre otras funciones.



Nombre: José Armando León García y Wendy Lizbeth Vásquez Toledo           GRUPO:104
PRACTICA 5: 
1.- Define que es la nube:
Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información. Simple esto significa que hay servicios, algunos gratuitos y otros de paga, que guardaran tanto tus archivos como información de internet.
2.- Cuales son los diferentes tipos de nube y describe cada una de estas:
UNA NUBE PUBLICA: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
LAS NUBES PRIVADAS: Son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla que aplicaciones debe correr y donde.
LAS NUBES HIBRIDAS: Combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada y ofrecen la promesa de escalado aprovisionada externamente.
3.-Describe una dirección de página web y define cada uno de sus elementos:
https://www.google.com.mx/
 "http://" es el lenguaje del sitio
"www." (Es el nombre del host o el nombre que se le da a la computadora o grupo de computadoras que contienen la pagina)
“google.com.mx/” es la jerarquía de dominio.... La jerarquía de dominio es DESCENDENTE

4.- Que es el correo electrónico y esquematiza una pantalla de correo electrónico e identifica y describe sus elementos:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente.
Remitente, destinatario, mensaje, cliente de correo electrónico, tipos de clientes, correo web, dirección de correo, foros, video conferencia.

5.- Describe la tabla de dominios y subdominios:
Este portal le brinda los servicios de dominios adicionales, en esta sección encontrará las preguntas más frecuentes sobre estos subdominios, también encontrará enlaces hacia servidores dedicados, housing, hosting, contratación en línea, teléfono de contacto y registro de dominios. 
En este portal dispondrá de algunos enlaces hacia sitios que le ayudarán a evitar los nombres largos y difíciles de recordar. Dentro de este portal también encontrará diversos enlaces hacia otros servicios como recursos, diccionarios, medios, actualidad, foro de ayuda, etc. 
6.- Cuales son los elementos que componen una dirección de correo electrónico:
 "http://"
"www."
“google.com.mx/” 
7.- Que es un gestor interno y externo:
Un gestor interno es en general quien se ocupa de trámites internos. Esto se da en grandes empresas, que tienen varias oficinas o dependencias.
Además, la Posición Común prevé que los Estados miembros puedan prohibir o limitar que un gestor interno de transporte esté también autorizado como gestor externo de otra empresa. 
8.- Cuales son los diferentes trucos para buscar información en la red:
Operador NOT (-),  Delimitador OR, Uso de las comillas (“), Expresión filetype, Expresión site, Expresión define.


No hay comentarios:

Publicar un comentario