1° Aplicaciones básicas del sistema operativo
Linux.
Accesorios: buscar archivos, calculadora, captura
de pantalla, mapa de caracteres, notas.
Gráficos: gimp, libre office draw.
Herramientas del sistema: analizador de uso de
disco, instalador de paquetes Gdebi.
Internet: navegador
Firefox, Pidgin Messenger, Xchat IRC.
Oficina: Libre Office (base, calc, draw, impress
y writer).
2° Elabora la tabla de los dispositivos
disponibles de los dispositivos para Ubuntu y Linux Mint.
|
DISPOSITIVOS DISPONIBLES
|
ESCRITORIO
SERVER NETBOOK PHONE TABLET
|
ESCRITORIO
NETBOOK
|
|
Interfaz
de escritorio
|
Unity
|
Gnome
|
|
Navegador
web
|
Firefox
|
|
|
Suite
ofimática
|
Libre
Office
|
|
|
Codecs
|
Sin
codecs (bajarlo de internet)
|
Codecs
|
|
Estabilidad
|
Laptop
y netbook
|
Desktop
y laptop
|
|
Sitio
de descarga
|
Www.ubuntu.com/download
|
Www.linuxmint.com/download.php
|
3°Elabora la tabla de los elementos mínimos de
instalación Ubuntu y Linux Mint.
|
GENERALIDADES
|
UBUNTU
|
LINUX
MINT
|
|
Memoria
RAM
|
384 MB
(1 GB recomendado)
|
512 MB
(1 GB recomendado)
|
|
Espacio
en HDD
|
15 GB
|
5 GB
|
|
Resolución
en tarjeta de video
|
800 por 600 con acelerador grafico para Unity
|
800
por 600
|
|
Otro
Hardware
|
Lector
DVD o puerto USB, conexión a internet
|
Lector
DVD o puerto USB, conexión a internet
|
4° ¿Qué es un administrador de usuarios?
Una cuenta de administrador es una
cuenta de usuario que le permite realizar cambios que afectan a otros usuarios.
Los administradores pueden cambiar la configuración de seguridad, instalar
software y hardware, y obtener acceso a todos los archivos en un equipo. Los
administradores también pueden realizar cambios en otras cuentas de usuario.
Cuando
configura Windows, se le pide que cree una cuenta de usuario. Esta cuenta
es una cuenta de administrador que le permite configurar el equipo e instalar
cualquier programa que desee usar. Cuando haya terminado de configurar el
equipo, se recomienda que use una cuenta de usuario estándar para el trabajo
diario. Es más seguro usar una cuenta de usuario estándar que usar una cuenta
de administrador.
5° Elabora la tabla de los tipos de usuarios y
sus características.
|
TIPOS
DE USUARIO
|
CARACTERISTICAS
|
|
Usurario
root
|
*también
llamado super usuario o administrador.
*su
UID (User ID) es 0 (cero).
*
es la única cuenta de usuario con privilegios sobre todo el sistema.
*acceso
total a todos los archivos y directorios con independencia de propietarios
y permisos.
*controla
la administración de cuentas de usuario
|
|
Usuarios
especiales
|
|
|
Usuarios
normales
|
|
6° Esquematice el escritorio de Linux Mint y
describa cada uno de sus elementos.
Erika &’ Wendy:3 103
Práctica 2
1._ Describe que es la
seguridad informática:
La seguridad informática es una disciplina que se
encarga de proteger
la integridad y la privacidad de la información almacenada
en un sistema
informático. De todas formas, no existe ninguna técnica que
permita asegurar la inviolabilidad de un sistema.
2._ Define cuales son los
eventos o elementos que interfieren para dañar la información:
El usuario: Causa del mayor
problema ligado a la seguridad de un sistema informático ya sea porque no le
importa, no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por la intención o maldad en el ordenador abriendo una puerta a intrusos o bien, modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no se tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.).
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por la intención o maldad en el ordenador abriendo una puerta a intrusos o bien, modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no se tiene acceso permitido (cracker, defacer, script kiddie o script boy, viruxer, etc.).
Un siniestro: (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
3._ Describe cuáles son las subculturas que existen en
internet e identifica a cual perteneces:
Friki o friqui (inglés freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento eclético. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, ánime, comics, videojuegos y la informática.
Friki o friqui (inglés freak, extraño, fanático, extravagante): Identifica al individuo de comportamiento eclético. Rompe paradigmas o esquemas establecidos. Su contexto son temas de ciencia ficción, literatura fantástica, ánime, comics, videojuegos y la informática.
Geek (pronunciado como guiiiik): Es para
identificar a una persona que se adentra, se apasiona en la computación,
tecnología, informática.
Lammer o script kiddies: son personas que usan
software desarrollado por otras personas y que sin conocimientos sobre cómo
funcionan los aplican. Falta de madurez, sociabilidad y habilidades técnicas o
inteligencia, un incompetente, que por lo general pretenden hacer hacking sin
tener conocimientos de informática.
4._ Cuales son los diferentes respaldos que nos da un
sistema operativo, en especial Linux:
Continuo: El respaldo de datos debe ser
completamente continuo.
Seguro: Muchos programas de respaldo incluyen cifrado
de datos, lo cual debe ser hecho localmente en el equipo antes del envío de la
información.
Remoto: Los datos deben quedar alojados en unidades
de almacenamiento externas y no en unidades internas.
Mantención de inversiones anteriores de los datos:
Se debe contar con un sistema que permita la recuperación de inversiones
diarias, semanales y mensuales de los datos.
5._ Que es un virus informático:
Son programas maliciosos (malware) que infectan a otros
archivos del sistema con la intención de modificarlo o darlo. Dicha intención
consiste en instalar su código malicioso en el interior delo archivo de forma
que a partir de ese momento dicho ejecutable pasa a ser portador del virus y
por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serian los
programas de antivirus.
6._ Elabore la tabla según el destino de infección de
los virus informáticos:
|
SEGÚN DESTINO DE INFECCIÓN
|
|
|
Sector de arranque (BOOT)
|
Los dispositivos de almacenamiento (USB, HDD, etc.) tiene
un Sector de Arranque, el cual contiene información específica relativa al
formato del disco y los datos almacenados en él. Además, contiene un pequeño
programa llamado Boot Program que se ejecuta al arrancar desde ese disco y
que se encarga de buscar y ejecutar en el disco los archivos del sistema
operativo.
|
|
Multipartición
|
Bajo este nombre se engloban los virus que utilizan los
dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos,
sectores de arranque y Tabla de Asignación de Archivos (FAT File Allocation
Table).
|
|
Residentes en memoria
|
El programa infectado no necesita estar ejecutándose, el
virus se aloja en la memoria y permanece residente infectado cada nuevo
programa.
|
|
Macrovirus
|
Son los virus más populares de la actualidad. No se
transmiten a través de archivos ejecutables, sino a través de los documentos
de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas
encontramos todas las pertenecientes al paquete Office (Word, Excel, Power
Point, Access) y también el Corel Draw, o AutoCAD.
|
|
Actives
Agents y Java Applets
|
Estos pequeños programas se graban en el disco duro del
usuario cuando está conectado a Internet y se ejecutan cuando la página web
sobre la que se navega lo requiere, siendo una forma de ejecutar rutinas sin
tener que consumir ancho de banda.
|
|
Html
|
Con sólo conectarse a Internet, cualquier archivo HTML de
una página web puede contener y ejecutar un virus.
|
|
Caballos Troya
|
Son programas que imitan programas útiles o ejecutan
algún tipo de acción aparentemente inofensiva, pero que de forma oculta al
usuario ejecutan el código dañino.
|
7._ Elaboren la tabla de los virus informáticos según
su acción o modo de activación:
|
SEGÚN ACCIONES Y/O MODO DE
ACTIVACIÓN
|
|||||
|
Bombas
|
|
Se denomina así a los virus que ejecutan su acción dañina
como si fuese una bomba. Esto significa que se activan segundos después de
verse el sistema infectado o después de un cierto tiempo.
|
|||
|
Camaleones
|
|
Un
software camaleón emula un programa de acceso a sistemas remotos realizando
todas las acciones que ellos realizan, pero como tarea adicional y oculta a
los usuarios, va almacenando en algún archivo los diferentes logins y
password para que posteriormente puedan ser recuperados.
|
|||
|
Reproductores (rabbits)
|
|
Se reproducen en forma constante una vez que son
ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema.
|
|||
|
Gusanos (worm)
|
|
Utilizan las redes de comunicaciones para expandirse de
sistema en sistema. Es decir, una vez que un gusano entra a un sistema
examina las rutas, correo u otra información sobre otros sistemas.
|
|||
|
Polimórficos
|
|
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta
forma, generan una elevada cantidad de copias de sí mismos e impiden que los
antivirus los localicen a través de la búsqueda de cadenas o firmas.
|
|||
|
Backdoors
|
|
Son programas que permiten controlar remotamente el PC
infectado. Se instala dentro del sistema operativo, al cual monitorea sin
ningún tipo de mensaje o consulta al usuario.
|
|||
|
Hoax
|
|
No son virus propiamente dichos, sino cadenas de mensajes
distribuidas a través del correo electrónico y redes sociales. Estos mensajes
suelen apelar a el reenvío del mismo usando “amenazas’’ del tipo “ Si no
reenvías este mensaje…’’ o propagando información falsa sobre un “ nuevo
virus informático’’ o un niño perdido.
|
|||
8._ Cuales con las principales vías de infección:
Sitios Web Fraudulentos.
Redes P2P (descargas con regalo).
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam).
9._ Que es un antivirus:
Son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus informáticos,
si no bloquearlos, desinfectarlos y prevenir una infección de los mismos.
10._ Cuales son los tipos de detección de los antivirus:
Detección y desinfección: Son vacunas que detectan
archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que
detectan archivos infectados y detienen las acciones.
Comparación por firmas: Son vacunas que comparan las
firmas de archivos sospechosos para saber si están infectados.
11._ Elabora una lista de antivirus para Windows y para
Linux:
Antivirus de Windows: Antivirus de
Linux:
BitDefender Antivirus Plus ClamAV (software libre)
Karspersky Antivirus Avast! (Versiones gratuita y
comercial)
Norton antivirus AVG
(versiones gratuita y comercial)
F- Secure Antivirus Avira
Antivir (propietario)
G Data Antivirus
BitDefender (propietario)
BullGuard Antivirus F-PROT
(propietario)
AVG Antivirus
ESET (versiones comerciales)
Avast
Pro Antivirus Kaspersky
Linux Security (versions comerciales)
Trend Micro Titanium Antivirus Sophos (propietario)
Vipre
Antivirus
Erika &’ Wendy:3 103
Práctica 3
1° Define qué es Internet:
Se puede definir Internet como una red de redes,
que interconectan computadoras y redes entre sí, y estas son el conjunto de
maquinas que se comunican a través de algún medio para compartir recursos.
2° ¿Cuáles son los elementos que componen a
Internet?
Servidores, clientes nodos, conexiones y
protocolo.
3° ¿Cuáles son los requerimientos para instalar
Internet tanto físicos como lógicos?
Elementos físicos: modem, línea telefónica,
Hardware, adaptadores y portadores.
Elementos lógicos: Software y programas de
conexión.
4° ¿Qué es una red?
Una red informática es un conjunto
de dispositivos interconectados entre sí a través de un medio, que intercambian
información y comparten recursos. Básicamente, la comunicación dentro de una
red informática es un proceso en el que existen dos roles bien definidos para
los dispositivos conectados, emisor y receptor, que se van asumiendo y
alternando en distintos instantes de tiempo.
5° ¿Cuáles son las ventajas que te ofrece
Internet?
Sirve de enlace entre redes más pequeñas y
permite ampliar su cobertura al hacerlas parte de una “red global”. Esta red
global que tiene la característica de que utiliza un lenguaje común que
garantiza la intercomunicación de los diferentes participantes; este lenguaje
común o protocolo se conoce como TCP/P.
6° ¿Qué es la triple w? World Wide Web (WWW) o Red
informática mundial. Es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y
accesibles vía Internet. Con un navegador
web, un usuario visualiza sitios
web compuestos de páginas
web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia.
7° ¿Qué es el protocolo de transferencias de
hipertexto? HTTP es una sigla que significa HyperText
Transfer Protocol, o Protocolo de Transferencia de Hipertexto. Este protocolo
fue desarrollado por las instituciones internacionales W3C y IETF y se usa en
todo tipo de transacciones a través de Internet.
El HTTP facilita la definición de la
sintaxis y semántica que utilizan el distinto software web. Este protocolo
opera por petición y respuesta entre el cliente y el servidor.
8° Describe qué es el correo electrónico.
(También
conocido como e-mail) Es un servicio que permite el intercambio de mensajes a través
de sistemas de comunicación electrónicos. El concepto se utiliza principalmente
para denominar al sistema que brinda este servicio vía Internet. Los mensajes de correo electrónico
posibilitan el envío de imágenes, videos, audios, etc.
9° ¿Qué es la transferencia de archivos?
El protocolo FTP (Protocolo de
transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. El protocolo
FTP define la manera en que los datos deben ser transferidos a través de una
red TCP/IP.
El objetivo del protocolo FTP es:
·permitir
que equipos remotos puedan compartir archivos
·permitir la
independencia entre los sistemas de archivo del equipo del cliente y del equipo
del servidor
10° Define que es un grupo de noticias y las
charlas de comunicación de Internet.
~Grupo de noticias: Los grupos de
noticias son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían
mensajes textuales a distintos tablones distribuidos entre servidores con la posibilidad de enviar y
contestar a los mensajes.
11° ¿Cuáles son los tipos de redes que existen? Y
describe cada una de estas.
Red pública: una red pública se define como una
red que puede usar cualquier persona y no como las redes que están configuradas
con clave de acceso personal. Es una red de computadoras interconectadas, capaz
de compartir información y que permite comunicar a usuarios sin importar su
ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del interpersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del interpersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red de área local virtual (VLAN): Una Virtual
LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un
conjunto común de recursos a compartir y de requerimientos, que se comunican
como si estuvieran adjuntos a una división lógica de redes de computadoras en
la cual todos los nodos pueden alcanzar a los otros por medio de broadcast
(dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Con esto, se pueden lógicamente agrupar computadoras para
que la localización de la red ya no sea tan asociada y restringida a la localización
física de cada computadora, como sucede con una LAN, otorgando además
seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido
la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al
problema de cómo separar redes físicamente muy largas en partes pequeñas, así
como proveer un alto nivel de seguridad entre segmentos de redes internas
teniendo la libertad de administrarlas sin importar su ubicación física
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
Wendy &' Erika:33
Práctica 5
1._ Define que es la nube:
Es el nombre que se le dio al procesamiento y
almacenamiento masivo de datos en servidores que alojen tu información, esto
significa que hay servicios gratuitos y de paga que guardarán tanto tus
archivos como información en internet.
2._ Cuales son los diferentes tipos de nube que existen y
describe cada uno de estos: existen tres tipos de nube:
Una nube pública: es
mantenida y gestionada por terceras personas no vinculadas con la organización.
Aquí los sistemas de almacenamientos y otras infraestructuras de la nube se
mezclan.
Las nubes privadas: Alta
protección de datos. Están en una infraestructura en demanda manejada por un
solo cliente que aplicaciones debe correr y dónde.
Las nubes
híbridas: combinan los modelos de nubes públicas y privadas. Tú
eres propietario de unas partes y compartes otras, aunque de manera controlada.
Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.
3._ Cuales son las ventajas y desventajas de tener
nuestra información en la nube:
Beneficios:
§
Integración
con otros sistemas, por su estructuración la tecnología cloud computer nos
ofrece una integración más rápida y fácil con el resto de nuestras
aplicaciones.
§
Recuperación
rápida ante desastres y reducción al mínimo de los tiempos de inactividad.
§
Simplicidad
y menor inversión
§
Actualizaciones
que no afectan a nuestros recursos, ¿cuántas veces una simple actualización de
nuestro sistema operativo hace que un software deje de funcionar?
§
Un uso
más eficiente de la energía permitiéndonos un ahorro en dicho aspecto.
Desventajas:
§
Tener
nuestras aplicaciones e información en la nube crea una dependencia con nuestro
proveedor de servicios
§
Para
tener acceso a nuestras aplicaciones e información estamos obligados a tener un
acceso a Internet
§
La
información no reside en nuestro ordenador, por lo que podría haber un problema
de seguridad o robo de información
§
Escalabilidad
a largo plazo, a medida que más usuarios utilizan los recursos de cloud
computer, la carga de los servidores aumentará y disminuirá el rendimiento
de los mismos.
4._ Cuales son los elementos de una dirección de página
web:
Archivo HTML: creamos el archivo que es el lenguaje
demarcado predominante para elaborar páginas web. Es denominado para describir
la estructura y el contenido en forma de texto así para completar el texto de
con objeto tales como imágenes.
Hosting: es un lugar donde se encuentra alojada nuestra
página web es decir en donde podamos subir todos los archivos que hemos creado.
Es el servicio que provee a los usuarios de internet un sistema para poder almacenar
imágenes, video o cualquier contenido accesible vía web.
Dominio: una dirección fácil de recordar para entrar a la
página web. Es una red de identificada asociada a un grupo de depósitos o
equipos conectados a la red de internet. El propósito principal de los nombre
de dominio de internet y del sistema de nombre de dominio de internet y del
sistema de nombre de dominio DNS, es traducir la dirección IP.
5._ Que es un dominio y subdominio. Realiza la tabla que
marca la guía de estos elementos:
|
DOMINIO
|
DESCRIPCION
|
|
Com
|
Son los más acertados para empresas u
organizaciones con ánimo de lucro. La
red está llena de .com
|
|
Org
|
Para todo tipo de organizaciones sin ánimo
de lucro
|
|
Net
|
Usados mayoritariamente por empresas que
ofrecen servicios de internet y telecomunicaciones
|
|
Mil
|
Exclusivamente para todo tipo de
organizaciones militares
|
|
Edu
|
Usados para fines educativos
|
|
Gov
|
Dominio que identifican a los gobiernos que o hablan español
|
|
Gob
|
Para los gobiernos hispanos
|
|
Tv
|
Usados en empresas de video, cine y
televisión principalmente
|
|
Info
|
Destinados principalmente para empresas de
información, periódicos, revistas, etc.
|
|
Biz
|
Proviene de la pronunciación business, por
lo que están dedicados actividades comerciales y de negocios
|
|
Cc
|
Esta extensión tiene un especial interés
para aquellos que pretenden conseguir
un dominio global y no tienen
posibilidad de conseguir el .com
|
|
Ws
|
Se identifican con WebSite, por lo que se
trata de una magnifica opción para todo tipo de sitios web. Además, debido a
su novedad, es mucho más probable conseguir el dominio deseado.
|
|
Name
|
Significa nombre, por lo que se trata de
una opción totalmente nueva para registrar nuestro nombre propio o apodo en
la web
|
|
Pro
|
Para uso específico reservado a
profesionales de determinadas categorías, agrupados en subdominio. Ejemplo:
.med.pro (médicos). Deberán acreditar su pertenencia al colegio u
organización profesional correspondiente
|
|
Aero
|
De uso restringido para la industria de los
servidores aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios
aéreos.
|
|
Coop
|
Reservado a las cooperativas y hace falta
demostrar la cualidad de cooperativa a través de las organizaciones locales
correspondientes
|
|
Museum
|
Dominio de uso restringido para los museos.
Permite en un segundo nivel el nombre del museo que se trate. Ejemplo:
prado.museum, Picasso.museum
|
|
Web
|
Dominio de internet a nivel superior
|
|
Int
|
Entidades internacionales como la ONU
|
|
Jobs
|
Departamentos de empleo y recursos humanos
en empresas
|
|
Mobi
|
Compañías de telefonía móvil
|
|
Fm
|
Estaciones de radio
|
6._ Define que es el correo electrónico y cuáles son los
elementos que lo componen:
Es un servicio de red que
permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas
de comunicación electrónica. Por medio de mensajes de correo electrónico se
puede enviar, no solamente texto, sino todo tipo de documentos digitales
dependiendo del sistema que use. Su eficiencia, conveniencia y bajo costo están
logrando que el correo electrónico desplace al correo ordinario para mucho usos
habituales. Una dirección de correo electrónico es un conjunto de palabras que
identifican a una persona que puede enviar y recibir correo. Cada dirección es
única pero no pertenecen a la misma persona, por dos motivos:
1._ Puede darse un robo de
cuenta y el correo se da de baja, por diferentes causas.
2._ Una segunda persona lo
crea de nuevo.
Contiene dos elementos
importantes de información que permite que el mensaje de correo electrónico
enviado a través de Internet encuentre a su destinatario. El primero es el
nombre de usuario o la parte que aparece delante del símbolo @.
Estructura de dirección del
correo electrónico tiene tres partes básicas: • Encabezado: conjunto de líneas
que contienen información sobre la transmisión del mensaje. • El mensaje: está
compuesto de los dos elementos que se muestran a continuación. • El cuerpo del
mensaje: contiene el mensaje.
7._ Que es una búsqueda y cuáles son los tipos de búsqueda
que realizas:
Un buscador es una aplicación localizada en una página
web, cuya función es proporcionar la mayor cantidad de información posible
acerca del tema que desees. Consta de un recuadro de búsqueda, donde se coloca
una palabra clave, y el resultado es una recopilación de todas aquellas páginas
que contengan datos vinculados con el término escrito. Los buscadores pueden
ser clasificados de acuerdo a la manera en que obtienen las direcciones
ubicadas en su base de datos. Existen tres tipos de buscadores:
·
índices
de búsqueda
·
motor
de búsqueda
·
meta
buscadores
8._ Describe los diferentes trucos de búsqueda que maneja
la guía:
Truco 1 buscar una frase exacta
Los servidores de Google
contienen demasiados sitios, por ello, cada programador que diseña
cualquier página electrónica escribe etiquetas que al combinar ciertas palabras
en lista el tema a buscar.
Truco 2 encontrar páginas que incluyan una determinada
palabra u otra.
En este truco harás uso de la palabra OR o bien el
símbolo | el cual está ubicado en la primera tecla de tu teclado.
Truco 3 uso de comodines
Google entre sus códigos de búsqueda incluye el uso de
comodines, en este caso el asterisco (*).
Su función es sustituir desde una letra, palabra o frase. Si escribes asterisco
una vez en espacios entre palabra y palabra Google te mostrara páginas que se
rellenan con una sola palabra. Si usas
doble ves asterisco te mostrara páginas en las cuales aparecen las dos palabras
rellenas entre ellas de varias palabras.
Truco 4 link
Lista todos los enlaces, que teniendo 4 clics como sitios
más visitados (Page Rank) apuntan a la página que se desea. Esto es, desde que
otras páginas llaman al sitio buscado. Usando el comando link, dos puntos (:),
precedido del sitio a buscar. No debe haber espacios en blanco.
Truco 5 Filetype
Usando la palabra reservada filetype seguida de dos
puntos (:) puedes encontrar, no páginas electrónicas, sino documentos con un formato
específicos.
Truco 6 define
En algunas ocasiones por falta de diccionario ala mano te encuentras con la duda de que
significan las palabras. La palabra reservada define busca las direcciones electrónicas donde encontraras la definición de la palabra.
Truco 7 Rango de números
Permite buscar información usando un límite de números
sea en fechas o en moneda. Observa que el rango de cifras va separado con tres
puntos suspensivos.
Truco 8 La hora exacta
Si deseas saber la hora exacta en algún sitio del mundo
solo basta escribir: what time is it, y el país que deseas buscar.
Truco 9 descargar una canción
Para buscar y descargar una canción escribe en la barra de búsqueda ?intitle:index. Of? Mp3 seguido de la canción
o artista. Procura no dejar espacios en blanco, solamente entre el último
signo de interrogación y mp3 si existe un espacio en blanco.
Truco 10 descargar software libre
Como ya has leído el descargar software de lugares dudosos puede crear
desperfectos en tu computadora. Sin
embargo si son aplicaciones para Linux no hay peligro. Para descargar programas
de software libre debes escribir la
palabra download seguido del software que deseas.
9._ Describe cada una de las partes de la dirección de un
correo electrónico:
PARTES DE UN CORREO ELECTRONICO
Se pueden mandar mensajes entre computadoras personales o
entre dos terminales de celular. Los mensajes se archivan en un buzón. Cuando
decides escribir un correo electrónico, tu programa o correo webmaille pedirá
como mínimo tres cosas:
Para: una o varias direcciones de correo electrónico a
las que ha de llegar tu mensaje. Si el
destino son varias personas, normalmente se puede usar una lista con todas las
direcciones, separadas por coma o punto y coma.
Asunto: una descripción corta que ver a la persona que lo
recibirá antes de abrir el correo.
El propio mensaje: puede ser solo texto, o incluir
formato, no hay límite de tamaño
Otros elementos secundarios que forman un correo
electrónico son:
Archivo adjunto: esto permite traspasar archivos de
cualquier tipo anexándolos al correo electrónico
Campo CC (copia de carbón): quienes estén en esta lista
recibirán también tu mensaje, pero verán
que no es el único que recibió dicho mensaje,
si no hay otros en la lista.
Campo CCO (copia de carbono oculta): una variante del CC,
hacen que los destinatarios reciban tu mensaje sin aparecer en ninguna lista.
Por tanto, el campo CCO nunca lo ve ningún destinatario.
Campo responder (Reply-To): dirección donde el remitente
quiere que se le conteste. Muy útil si el remitente dispone de varias cuentas.
Campo fecha y hora del mensaje (Date): fecha y hora
cuando se envió tu mensaje. Si el siema que envía el mensaje tiene la fecha y/u
hora equivocadas, puede generar confusión.
Otros campos, menos importantes son:
Sender: sistema o persona que lo envía.
Message-Id: numero único para referencia.
In-Reply-to: Id. Del mensaje que se contesta.
References: otros Id del mensaje.
Keywords: palabras claves de usuario.
10._ Cuales son los diferentes gestores en línea o externos
y define los gestores internos:
· Gestor online
o externos: son las páginas web (webmail) que te ofrecen servicios de correo
electrónico. Para poder checar tu e-mail necesitas primero usar un navegador y
después mandar llamar al gestor online. Algunos ejemplos son:
a.
Gmail
b.
Outlook (antes Hotmail)
c.
Starmedia
d.
Yahoo mail
· Gestor
offline o internos: son programas que debes descargar e instalar en tu
computadora para poder checar tu e-mail
desde el software. Algunos ejemplos son:
a.
Thunderbird
b.
Evolution
c.
Microsoft Outlook
d.
Kmail
e.
Kontact
Wendy &’ Erika
103
No hay comentarios.:
Publicar un comentario