martes, 1 de octubre de 2013

Prácticas Informática 103

Práctica 1
1° Aplicaciones básicas del sistema operativo Linux.
Accesorios: buscar archivos, calculadora, captura de pantalla, mapa de caracteres, notas.
Gráficos: gimp, libre office draw.
Herramientas del sistema: analizador de uso de disco, instalador de paquetes Gdebi.
Internet: navegador Firefox, Pidgin Messenger, Xchat IRC.
Oficina: Libre Office (base, calc, draw, impress y writer).

2° Elabora la tabla de los dispositivos disponibles de los dispositivos para Ubuntu y Linux Mint.
DISPOSITIVOS DISPONIBLES
ESCRITORIO SERVER NETBOOK PHONE TABLET
ESCRITORIO NETBOOK
Interfaz de escritorio
Unity
Gnome
Navegador web
 Firefox
Suite ofimática
Libre Office
Codecs
Sin codecs (bajarlo de internet)
Codecs
Estabilidad
Laptop y netbook
Desktop y laptop
Sitio de descarga
Www.ubuntu.com/download
Www.linuxmint.com/download.php

3°Elabora la tabla de los elementos mínimos de instalación Ubuntu y Linux Mint.
GENERALIDADES
UBUNTU
LINUX MINT
Memoria RAM
384 MB (1 GB recomendado)
512 MB (1 GB recomendado)
Espacio en HDD
15 GB
5 GB
Resolución en tarjeta de video
800  por 600 con acelerador grafico para Unity
800 por 600
Otro Hardware
Lector DVD o puerto USB, conexión a internet
Lector DVD o puerto USB, conexión a internet

4° ¿Qué es un administrador de usuarios?
Una cuenta de administrador es una cuenta de usuario que le permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software y hardware, y obtener acceso a todos los archivos en un equipo. Los administradores también pueden realizar cambios en otras cuentas de usuario.
Cuando configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta es una cuenta de administrador que le permite configurar el equipo e instalar cualquier programa que desee usar. Cuando haya terminado de configurar el equipo, se recomienda que use una cuenta de usuario estándar para el trabajo diario. Es más seguro usar una cuenta de usuario estándar que usar una cuenta de administrador.
5° Elabora la tabla de los tipos de usuarios y sus características.
TIPOS DE USUARIO
CARACTERISTICAS
Usurario root
*también llamado super usuario o administrador.
*su UID (User ID) es 0 (cero).
* es la única cuenta de usuario con privilegios sobre todo el sistema.
*acceso total a todos los archivos y directorios con independencia de propietarios y  permisos.
*controla la administración de cuentas de usuario
Usuarios especiales

Usuarios normales


6° Esquematice el escritorio de Linux Mint y describa cada uno de sus elementos.







Erika &’ Wendy:3 103




Práctica 2

1._ Describe que es la seguridad informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

2._ Define cuales son los eventos o elementos que interfieren para dañar la información:
El usuario: Causa del mayor problema ligado a la seguridad de un sistema informático ya sea porque no le importa, no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por la intención o maldad en el ordenador abriendo una puerta a intrusos o bien, modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no se tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.).
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

3._ Describe cuáles son las subculturas que existen en internet e identifica a cual perteneces:
Friki o friqui (inglés freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento eclético. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, ánime, comics, videojuegos y la informática.
Geek (pronunciado como guiiiik): Es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática.
Lammer o script kiddies: son personas que usan software desarrollado por otras personas y que sin conocimientos sobre cómo funcionan los aplican. Falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.

4._ Cuales son los diferentes respaldos que nos da un sistema operativo, en especial Linux:
Continuo: El respaldo de datos debe ser completamente continuo.
Seguro: Muchos programas de respaldo incluyen cifrado de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la información.
Remoto: Los datos deben quedar alojados en unidades de almacenamiento externas y no en unidades internas.
Mantención de inversiones anteriores de los datos: Se debe contar con un sistema que permita la recuperación de inversiones diarias, semanales y mensuales de los datos.


5._ Que es un virus informático:
Son programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o darlo. Dicha intención consiste en instalar su código malicioso en el interior delo archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serian los  programas de antivirus.


6._ Elabore la tabla según el destino de infección de los virus informáticos:

SEGÚN DESTINO DE INFECCIÓN
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD, etc.) tiene un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo.

Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla de Asignación de Archivos (FAT File Allocation Table).
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectado cada nuevo programa.
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Actives Agents y Java Applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a Internet y se ejecutan cuando la página web sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con sólo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus.
Caballos Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.



7._ Elaboren la tabla de los virus informáticos según su acción o modo de activación:

SEGÚN ACCIONES Y/O MODO DE ACTIVACIÓN

Bombas

Se denomina así a los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo.
Camaleones

Un software camaleón emula un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados.
Reproductores (rabbits)

Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
Gusanos (worm)

Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas.
Polimórficos

Son virus que en cada infección que realizan  se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas.

Backdoors

Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario.

Hoax

No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas’’ del tipo “ Si no reenvías este mensaje…’’ o propagando información falsa sobre un “ nuevo virus informático’’ o un niño perdido.


8._ Cuales con las principales vías de infección:
Sitios Web Fraudulentos.
Redes P2P (descargas con regalo).
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam).

9._ Que es un antivirus:
Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, si no bloquearlos, desinfectarlos y prevenir una infección de los mismos.

10._ Cuales son los tipos de detección de los antivirus:
Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

11._ Elabora una lista de antivirus para Windows y para Linux:

Antivirus de Windows:                               Antivirus de Linux:
BitDefender Antivirus Plus                         ClamAV (software libre)
Karspersky Antivirus                                   Avast! (Versiones gratuita y comercial)
Norton antivirus                                          AVG (versiones gratuita y comercial)                                                 
F- Secure Antivirus                                     Avira Antivir (propietario)                  
G Data Antivirus                                         BitDefender (propietario)
BullGuard Antivirus                                      F-PROT (propietario)
AVG Antivirus                                             ESET (versiones comerciales)
Avast Pro Antivirus                                     Kaspersky Linux Security (versions comerciales)
Trend Micro Titanium Antivirus                   Sophos (propietario)
Vipre Antivirus


Erika &’ Wendy:3 103



Práctica 3
1° Define qué es Internet:
Se puede definir Internet como una red de redes, que interconectan computadoras y redes entre sí, y estas son el conjunto de maquinas que se comunican a través de algún medio para compartir recursos.

2° ¿Cuáles son los elementos que componen a Internet?
Servidores, clientes nodos, conexiones y protocolo.

3° ¿Cuáles son los requerimientos para instalar Internet tanto físicos como lógicos?
Elementos físicos: modem, línea telefónica, Hardware, adaptadores y portadores.
Elementos lógicos: Software y programas de conexión.

4° ¿Qué es una red?
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

5° ¿Cuáles son las ventajas que te ofrece Internet?
Sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una “red global”. Esta red global que tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo se conoce como TCP/P.

6° ¿Qué es la triple w?  World Wide Web (WWW) o Red informática mundial. Es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener textoimágenesvídeos u otros contenidos multimedia.


7° ¿Qué es el protocolo de transferencias de hipertexto? HTTP es una sigla que significa HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto. Este protocolo fue desarrollado por las instituciones internacionales W3C y IETF y se usa en todo tipo de transacciones a través de Internet.
El HTTP facilita la definición de la sintaxis y semántica que utilizan el distinto software web. Este protocolo opera por petición y respuesta entre el cliente y el servidor.

8° Describe qué es el correo electrónico.
(También conocido como e-mail) Es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet. Los mensajes de correo electrónico posibilitan el envío de imágenes, videos, audios, etc.

9° ¿Qué es la transferencia de archivos?
          El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
·permitir que equipos remotos puedan compartir archivos
·permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
·permitir una transferencia de datos eficaz
         
10° Define que es un grupo de noticias y las charlas de comunicación de Internet.
          ~Grupo de noticias: Los grupos de noticias  son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y contestar a los mensajes.

11° ¿Cuáles son los tipos de redes que existen? Y describe cada una de estas.
Red pública: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.


Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.


Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del interpersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.


Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física


Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.


Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.


Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.


Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.

Wendy &' Erika:33





Práctica 5
1._ Define que es la nube:
Es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en servidores que alojen tu información, esto significa que hay servicios gratuitos y de paga que guardarán tanto tus archivos como información en internet.

2._ Cuales son los diferentes tipos de nube que existen y describe cada uno de estos: existen tres tipos de nube:
Una nube pública: es mantenida y gestionada por terceras personas no vinculadas con la organización. Aquí los sistemas de almacenamientos y otras infraestructuras de la nube se mezclan.
Las nubes privadas: Alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que aplicaciones debe correr y dónde.
Las nubes híbridas: combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.

3._ Cuales son las ventajas y desventajas de tener nuestra información en la nube:
Beneficios:
§  Integración con otros sistemas, por su estructuración la tecnología cloud computer nos ofrece una integración más rápida y fácil con el resto de nuestras aplicaciones.
§  Recuperación rápida ante desastres y reducción al mínimo de los tiempos de inactividad.
§  Simplicidad y menor inversión
§  Actualizaciones que no afectan a nuestros recursos, ¿cuántas veces una simple actualización de nuestro sistema operativo hace que un software deje de funcionar?
§  Un uso más eficiente de la energía permitiéndonos un ahorro en dicho aspecto.
Desventajas:
§  Tener nuestras aplicaciones e información en la nube crea una dependencia con nuestro proveedor de servicios
§  Para tener acceso a nuestras aplicaciones e información estamos obligados a tener un acceso a Internet
§  La información no reside en nuestro ordenador, por lo que podría haber un problema de seguridad o robo de información
§  Escalabilidad a largo plazo, a medida que más usuarios utilizan los recursos de cloud computer, la carga de los servidores aumentará y disminuirá el rendimiento de los mismos.

4._ Cuales son los elementos de una dirección de página web:
Archivo HTML: creamos el archivo que es el lenguaje demarcado predominante para elaborar páginas web. Es denominado para describir la estructura y el contenido en forma de texto así para completar el texto de con objeto tales como imágenes.
Hosting: es un lugar donde se encuentra alojada nuestra página web es decir en donde podamos subir todos los archivos que hemos creado. Es el servicio que provee a los usuarios de internet un sistema para poder almacenar imágenes, video o cualquier contenido accesible vía web.
Dominio: una dirección fácil de recordar para entrar a la página web. Es una red de identificada asociada a un grupo de depósitos o equipos conectados a la red de internet. El propósito principal de los nombre de dominio de internet y del sistema de nombre de dominio de internet y del sistema de nombre de dominio DNS, es traducir la dirección IP.

5._ Que es un dominio y subdominio. Realiza la tabla que marca la guía de estos elementos:
DOMINIO
DESCRIPCION

Com
Son los más acertados para empresas u organizaciones  con ánimo de lucro. La red está llena de .com

Org
Para todo tipo de organizaciones sin ánimo de lucro
Net
Usados mayoritariamente por empresas que ofrecen servicios de internet y telecomunicaciones
Mil
Exclusivamente para todo tipo de organizaciones militares
Edu
Usados para fines educativos

Gov
Dominio que identifican  a los gobiernos que o hablan español

Gob
Para los gobiernos hispanos
Tv
Usados en empresas de video, cine y televisión principalmente
Info
Destinados principalmente para empresas de información, periódicos, revistas, etc.

Biz


Proviene de la pronunciación business, por lo que están dedicados actividades comerciales  y de negocios



Cc
Esta extensión tiene un especial interés para aquellos  que pretenden conseguir un dominio global  y no tienen posibilidad de conseguir el .com


Ws
Se identifican con WebSite, por lo que se trata de una magnifica opción para todo tipo de sitios web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.



Name
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la web



Pro
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominio. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente

Aero
De uso restringido para la industria de los servidores aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.


Coop
Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes


Museum
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, Picasso.museum
Web
Dominio de internet a nivel superior
Int
Entidades internacionales como la  ONU

Jobs
Departamentos de empleo y recursos humanos en empresas
Mobi
Compañías de telefonía móvil
Fm
Estaciones de radio


6._ Define que es el correo electrónico y cuáles son los elementos que lo componen:
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónica. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que use. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para mucho usos habituales. Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única pero no pertenecen a la misma persona, por dos motivos:
1._ Puede darse un robo de cuenta y el correo se da de baja, por diferentes causas.
2._ Una segunda persona lo crea de nuevo.
Contiene dos elementos importantes de información que permite que el mensaje de correo electrónico enviado a través de Internet encuentre a su destinatario. El primero es el nombre de usuario o la parte que aparece delante del símbolo @.
Estructura de dirección del correo electrónico tiene tres partes básicas: • Encabezado: conjunto de líneas que contienen información sobre la transmisión del mensaje. • El mensaje: está compuesto de los dos elementos que se muestran a continuación. • El cuerpo del mensaje: contiene el mensaje.


7._ Que es una búsqueda y cuáles son los tipos de búsqueda que realizas:
Un buscador  es una aplicación localizada en una página web, cuya función es proporcionar la mayor cantidad de información posible acerca del tema que desees. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrito. Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de  buscadores:

·       índices de búsqueda
·       motor de búsqueda
·       meta buscadores

8._ Describe los diferentes trucos de búsqueda que maneja la guía:
Truco 1 buscar una frase exacta
Los servidores de Google  contienen demasiados sitios, por ello, cada programador que diseña cualquier página electrónica escribe etiquetas que al combinar ciertas palabras en lista el tema a  buscar.

Truco 2 encontrar páginas que incluyan una determinada palabra u otra.
En este truco harás uso de la palabra OR o bien el símbolo | el cual está ubicado en la primera tecla de tu teclado.

Truco 3 uso de comodines
Google entre sus códigos de búsqueda incluye el uso de comodines,  en este caso el asterisco (*). Su función es sustituir desde una letra, palabra o frase. Si escribes asterisco una vez en espacios entre palabra y palabra Google te mostrara páginas que se rellenan con una sola palabra. Si  usas doble ves asterisco te mostrara páginas en las cuales aparecen las dos palabras rellenas entre ellas de varias palabras.


Truco 4  link
Lista todos los enlaces, que teniendo 4 clics como sitios más visitados (Page Rank) apuntan a la página que se desea. Esto es, desde que otras páginas llaman al sitio buscado. Usando el comando link, dos puntos (:), precedido del sitio a buscar. No debe haber espacios en blanco.


Truco 5 Filetype
Usando la palabra reservada filetype seguida de dos puntos (:) puedes encontrar, no páginas electrónicas, sino documentos con un formato específicos.


Truco 6 define
En algunas ocasiones por falta de diccionario  ala mano te encuentras con la duda de que significan las palabras. La palabra reservada define busca las direcciones  electrónicas donde encontraras  la definición de la palabra.

Truco 7 Rango de números
Permite buscar información usando un límite de números sea en fechas o en moneda. Observa que el rango de cifras va separado con tres puntos suspensivos.


Truco 8 La hora exacta
Si deseas saber la hora exacta en algún sitio del mundo solo basta escribir: what time is it, y el país que deseas buscar.


Truco 9 descargar una canción
Para buscar y descargar una canción escribe  en la barra de búsqueda  ?intitle:index. Of? Mp3 seguido de la canción o artista. Procura no dejar espacios en blanco, solamente entre el último signo  de interrogación  y mp3 si existe un espacio en blanco.

Truco 10 descargar software libre
Como ya has leído el descargar  software de lugares dudosos puede crear desperfectos en tu computadora.  Sin embargo si son aplicaciones para Linux no hay peligro. Para descargar programas de software libre  debes escribir la palabra download seguido del software que deseas.

9._ Describe cada una de las partes de la dirección de un correo electrónico:
PARTES DE UN CORREO ELECTRONICO
Se pueden mandar mensajes entre computadoras personales o entre dos terminales de celular. Los mensajes se archivan en un buzón. Cuando decides escribir un correo electrónico, tu programa o correo webmaille pedirá como mínimo tres cosas:
Para: una o varias direcciones de correo electrónico a las que  ha de llegar tu mensaje. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por coma o punto y coma.
Asunto: una descripción corta que ver a la persona que lo recibirá  antes de abrir el correo.
El propio mensaje: puede ser solo texto, o incluir formato, no hay límite de tamaño
Otros elementos secundarios que forman un correo electrónico son:
Archivo adjunto: esto permite traspasar archivos de cualquier tipo anexándolos al correo electrónico
Campo CC (copia de carbón): quienes estén en esta lista recibirán también  tu mensaje, pero verán que no es el único que recibió dicho mensaje,  si no hay otros en la lista.
Campo CCO (copia de carbono oculta): una variante del CC, hacen que los destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Campo responder (Reply-To): dirección donde el remitente quiere que se le conteste. Muy útil si el remitente dispone de varias cuentas.
Campo fecha y hora del mensaje (Date): fecha y hora cuando se envió tu mensaje. Si el siema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
Sender: sistema o persona que lo envía.
Message-Id: numero único para referencia.
In-Reply-to: Id. Del mensaje que se contesta.
References: otros Id del mensaje.
Keywords: palabras claves de usuario.


10._ Cuales son los diferentes gestores en línea o externos y define los gestores internos:
·       Gestor online o externos: son las páginas web (webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitas primero usar un navegador y después mandar llamar al gestor online. Algunos ejemplos son:

a.   Gmail
b.   Outlook (antes Hotmail)
c.    Starmedia
d.    Yahoo mail


·       Gestor offline o internos: son programas que debes descargar e instalar en tu computadora para poder checar  tu e-mail desde el software. Algunos ejemplos son:

a.   Thunderbird
b.   Evolution
c.    Microsoft Outlook
d.    Kmail
e.    Kontact




Wendy &’ Erika
103



No hay comentarios.:

Publicar un comentario