martes, 1 de octubre de 2013

PRACTICAS DE INFORMÁTICA


Práctica 1



















Dispositivos de entrada

Ø  Teclado: el teclado es el que nos permite ingresar la información en forma de caracteres, hoy en día el más utilizado por la mayoría de las computadoras es el teclado QWERTY
Ø  Mouse: Nos permite manipular la información del computador, este se visualiza en la pantalla como un puntero, por lo general estos poseen tres botones principales que son: el clic izquierdo, el clic derecho y una tecla giratoria en el centro que nos permite desplazarnos de arriba hacia abajo o viceversa.
Ø  Micrófono: El micrófono permite introducir información en forma de sonido
Ø  Webcam: Es un dispositivo que se conecta al puerto USB de la computadora, y así permite captar vídeo y tomar fotos digitales con resolución baja, por lo que no ofrece una gran calidad de gráficos a diferencia de una cámara fotográfica digital
Ø  Lápiz óptico: Es un periférico de entrada para computadoras, tomando en la forma de una varita fotosensible, que puede ser usado para apuntar a objetos mostrados en un televisor de CRT o un monitor
Ø  Escáner: es un dispositivo que nos permite digitalizar la imagen, realizar una copia de una imagen o documento e introducirlo a PC como archivo, este trabaja con una lámpara que reconoce cada uno de los puntos de la imagen.
Ø  Joystick: Es un dispositivo con una palanca especial para ser tomado de manera ergonómica con 1 mano, y una serie de botones integrados en la palanca que controlan en la pantalla los movimientos y acciones de los objetos en los videojuegos.

Dispositivos de salida

Ø  Monitor: Dispositivo de salida más común de las computadoras con el que los usuarios ven la información en la pantalla, nos permite visualizar tanto la información introducida por el usuario como la devuelta por el proceso computacional.
Ø  Impresora: Es el periférico que el ordenador utiliza para presentar información impresa en papel.
Ø  Cañón: es un aparato que recibe una señal de video y proyecta la imagen correspondiente en una pantalla de proyección usando un sistema de lentes, permitiendo así visualizar imágenes fijas o en movimiento.
Ø  Bocinas: estas convierten energía eléctrica en energía sonora, recibiendo las señales eléctricas de audio procedentes de la computadora, transformándolas en sonido.  Forman parte de la multimedia

Dispositivos de almacenamiento
Ø  Disco duro: es el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador.
Ø  CD-ROM y DVD: Son dispositivos de almacenamiento óptico. Su lectura se hace por medio de haces de luz. Su capacidad y características varían según el tipo de dispositivo que se use

Dispositivos híbridos
USB A: Los puertos y conectores tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto tipo A en un ordenador

USB B: Los puertos y conectores tipo B son pequeños y casi cuadrados y sirven para conectar un cable USB a un dispositivo USB. En ocasiones se les denomina de “flujo ascendente”, porque los datos van del dispositivo al ordenador.
Micro USB: Tiene una forma trapezoidal o rectangular con esquinas achaflanadas, dependiendo de la versión. EL Mini USB de 5 pines lo podemos encontrar en cámaras de fotos, de video o reproductores de MP3
Mini USB: Por su lado, el mini USB de 8 pines es algo más pequeño. Las conexiones internas difieren del anterior, y se encuentra en dispositivos PDA y Pocket PC, en algunos teléfonos móviles o en receptores GPS.

USB OTG: Permite que dispositivos como un reproductor de audio digital o teléfono móvil actúen como host, por lo que se les puede conectar una memoria USB, un ratón, un teclado, un disco duro, un módem.




Práctica 2


1. Describe que es un administrador de usuario.

Se identifican por un número único de usuario y pertenecen a un grupo principal de usuario, identificado también por un número único de grupo.

2. Elaboren la tabla donde describan los tipos de usuario que existen en Linux

TIPO DE USUARIO
CARACTERÍSTICAS
Usuario root
  • También llamado superusuario o administrador.
  • Su UID (User ID) es 0.
  • Es la única cuenta de usuario con privilegios sobre todo el sistema.
  • Acceso total a todos los archivos y directorios con independencia de propietarios y permisos.
  • Controla la administración de cuentas de usuarios.
  • Puede detener el sistema.
  • Instala software en el sistema.

Usuarios especiales
  • Bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc., se les llama también cuentas del sistema.
  • No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root.
  • No tienen contraseñas pues son cuentas que no están diseñadas para iniciar sesiones con ellas.
  • También se les conoce como cuentas de “o inicio de sesión” (nologin).
  • Generalmente se les asigna un UID entre 1 y 100.

Usuarios normales
  • Se usan para usuarios individuales.
  • Cada usuario dispone de un directorio de trabajo, ubicado generalmente en /home.
  • Cada usuario puede personalizar su entorno de trabajo.
  • En las distros actuales de Linux se les asigna generalmente un UID superior a 500.


3.- Esquematice el escritorio de Linux y describa sus elementos

-Lugares:
Se refiere a las unidades o carpetas donde puedes encontrar información. En este caso:
*Equipo
*Carpeta personal


4.- ¿Qué es la seguridad informática?

Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

5.- Describa los elementos del escritorio de Linux

*Lugares:
Se refiere a las unidades o carpetas donde puedes encontrar información. En este caso:
-Equipo
-Carpeta personal
-Red
-Papelera

*Sistema:
Te permite poder controlar cambios en tu Linux Mint, ya sea de instalación de aplicaciones (gestor de paquetes), o cambiar la interfaz gráfica, hardware o conexiones a Internet de tu Linux Mint (Centro de control), ingresar a la línea de comandos la Terminal, o simplemente terminar de usar Linux Mint dando clic a la opción salir.

*Aplicaciones:
Te muestran de forma predefinida como está catalogado el software en Linux Mint.
-Accesorios
-Gráficos
-Herramientas del sistema
-Internet
-Oficina
-Sonido y vídeo
-Administración
-Preferencias

6.- ¿Qué es el montaje y desmontaje de memoria?

El montaje de memoria es conectar tu USB a la PC y el desmontaje es desconectar la USB de la PC.

7.- ¿Qué es un sistema de información?

Se usa para saber que características tiene el equipo de cómputo.


Práctica 3

1. Define que es un virus informático.
Es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando diversos medios.

2.- ¿Cuáles son las formas de ataque de un virus informático?
Infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 

3.-¿Qué es la seguridad informática?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien perteneces.
Friki(extraño): identifica al individuo del comportamiento ecléctico. Su contexto son temas de ciencia ficción, literatura fantástica, anime, comics, video juegos y la informática.
Greek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología e informática.
Lammer o script kiddies: son personas que usan software desarrollado por otras personas  que sin conocimientos sobre cómo funciona los aplican.
Hacker: su función no es de daño sino demostrar que los sistemas no son seguros.
Cracker o Safecraker: su función es romper los niveles de seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar fallos de seguridad, que investigan casos de derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos tanto en teléfonos modulares como en teléfonos móviles.
Wannabe: son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por está empezando no son reconocidos por la élite.

 Pertenecemos a la subcultura lammer o script kiddies.

5.- ¿Cuáles son las diferentes características de los respaldos de la información?
Es una copia de los datos originales, que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
Son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales.


6.- Elabora la tabla de la clasificación de los virus según su destino de infección.

Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que  estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD).
Este programa es el que muestra el famoso mensaje “System Disk or Disk Error“ en caso de no encontrar los archivos del sistema operativo.
Multipartición
Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores.
Residentes en memoria
El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y pertenece residente infectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares en la actualidad. No se transmiten a través de archivos ejecutables.
Actives Agents y Java Applets.
Estos pequeños programas se graban en el disco duro del usuario cuando se está conectado a internet y se ejecutan cuando la página web sobre la que se navega se requiere, siendo una forma de ejecutar rutinas sin tener que consumir ancho de banda.
Html
Con solo conectarse a internet, cualquier archivo html de una página web puede contener y ejecutar un virus.
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que dan forma oculta al usuario ejecutan el código dañino.

































7.- Elabora la tabla de la clasificación según acciones y modo de activación.

Bombas
Se denominan  así los virus que ejecutan su acción dañina como si fuese una bomba. Esto significa que se activa segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo)o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Camaleones
Un software camaleón emula un programa de acceso a sistemas remotos realizando todas la acciones que ellos realizan, pero como tarea adicional y oculta a usuarios, va almacenando en algún archivo a diferentes logins  y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores(rabbits)
Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio del disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. 
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc…
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través de correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje..” o propagando información falta sobre un “nuevo virus informático” o un niño perdido.


8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
·        Redes sociales
·        Sitios webs fraudulentos
·        Redes P2P (descargas de regalo)
·        Dispositivos USB/CD's/DVD' infectado satico
·        Sitios webs legítimos pero infectados
·        Adjuntos en correos no solicitados (Spam)

9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

10.- Cuáles son los tipos de detección de un virus informático, describe cada uno de estos.

Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que detecta archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si está infectados.
Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.

11.- Elabora una lista de los diferentes antivirus informáticos para Windows y para Linux.
Linux:
ClamAV
RAV Antivirus
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. Web para GNU/Linux

Windows:
AVG AtiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee


Práctica 4

1. Define el concepto de sistema operativo

Es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

2. ¿Cuáles son las características de la interfaz de Windows?


  • Para usarlo es necesario una licencia.
  • Tiene colores brillantes.
  • Botón "cerrar" en forma de (cruz) de color Rojo.
  • Botones estándar de colores en las barras de herramientas de Windows e Internet Explorer.
  • Un rectángulo azul translúcido en la selección de archivos.
  • Un gráfico en los iconos de la carpeta, indicando el tipo de información que se almacena.
  • Sombras para las etiquetas del icono en el tablero del escritorio.
  • Capacidad de agrupar aplicaciones similares en la barra de tareas.
  • Capacidad para prevenir cambios accidentales.

3. Define el concepto de Linux y cuáles son las características de su interfaz.

Es un sistema operativo de software libre, no es necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático.


  • Incorpora un modelo cliente-servidor para el modo en que las aplicaciones interactúan con los dispositivos terminales.
  • Incorpora también un protocolo de red y varias herramientas software que pueden ser utilizadas para crear aplicaciones basadas en X Windows.
  • Todas las operaciones realizadas mediante la entrada o salida estándar (teclado y monitor) son manejadas por un programa que se dedica exclusivamente a ello (servidor).
  • Las aplicaciones (clientes) envían al servidor información a visualizar, y el servidor envía a las aplicaciones información referente a la entrada de usuario.

4. Describe la interfaz del sistema operativo Mac.


  • Facilita el modo de gestionar las ventanas abiertas, exponiéndolas todas en un mosaico de miniaturas.
  • La apariencia general imita lo cristalino.
  • Los botones son tridimensionales y con reflejos como burbujas.
  • Entorno en una gama de grises metálicos en la que los botones se encajan en la pantalla.
  • Gamas de colores y efectos de escritorio.

5. Elabora una tabla donde muestre los siguientes elementos:

Interfaz, ventajas y desventajas.

Interfaz
Ventajas
Desventajas
Windows
Fácil de configurar y usar.
Creación fácil de sitios Web de Internet.
Funciona con licencia.
Desarrollo rápido con el servidor.
El código de Windows es cerrado y no puede modificarse.
Las nuevas versiones requieren muchos recursos.
Mac
Mayor resolución y mejores gráficos.
Programa protegido.
Todos los archivos están organizados en la carpeta Home.
No existe una gran cantidad de software.
Sólo existe una versión.
Es muy caro.
Linux
Es software libre.
Es gratuito y más rápido.
Puede ser modificado y mejorado con cualquier programa.
No es tan fácil de usar.
No existe mucho software comercial.
Muchos juegos no corren en Linux.


6. Describe el concepto de software y como se clasifica.

Equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible a realización de tareas especificas.

Se clasifica en:


  • Software de sistema.
  • Software de programación
  • Software de aplicación



Práctica 5.

1.-  Escribe media cuartilla de acuerdo al texto analizado del Internet es bueno o malo para tu cerebro.

Por una parte, si nos centramos en el mal, se podría hablar de distracciones, facilidad para acceder a ciertos contenidos de mal gusto o incluso perjudiciales para toda persona. Por otra parte está Google y su visión de ver el mundo, cuando le acusan de hacernos más tontos gracias a su facilidad de búsqueda, la gran G responde: con nuestras rápidas búsquedas dejamos tiempo a la gente para que haga más cosas. Y es cierto, es muchísimo más rápido buscar en Google o cualquier otro buscador que tener que ir a un libro para buscar exactamente lo mismo entre miles de páginas pero perdiendo mucho más tiempo. Está claro que si nos dedicamos a navegar por las redes sociales solo “cotilleando” fotos y demás de nuestros amigos o conocidos, habrá productividad cero. Pero tanto las redes sociales tan de moda hoy en día, como los blogs, u otro tipo de portales de Internet, pueden hacer muchísimo por nosotros, nuestro cerebro, y por supuesto nuestra productividad, entre otras cosas. Internet podría hacer posible que estemos al tanto de nuestra salud sin ni siquiera movernos de nuestro hogar. Por otra parte está “la nube”, ese gran centro de datos que puede ser Internet, y que hoy en día ayuda tanto a los investigadores y profesionales de la salud para estar al tanto de nuevos tipos de prevención y de nuestros tratamientos para nuestra querida salud mental. El Internet es bueno siempre y cuando, usemos su poder analítico y colaborativo para controlar y mejorar las funciones del cerebro. Pero es necesario preparar de forma adecuada a las personas y adaptarlas a esta nueva herramienta. Y, como he comentado anteriormente, el cerebro es plástico, y es una suerte que así sea, pues llegará el momento en el que acabará adaptándose. La tecnología ha ayudado más que obstaculizado.

2.-Describe el concepto de Internet.

Red internacional, en Internet están conectadas una gran cantidad de redes universitarias, comerciales, militares y científicas; es decir, es una red de redes formada por pequeñas redes locales (LAN, MAN Y WAN).

3.-¿Cuáles son los proyectos que interactúan en la línea de desarrollo de Internet?

 Google y otras empresas relacionadas.

4.-¿Que es la WWW?

La World Wide Web

5.-Describe los elementos básicos de Internet

 1. Internet
 2. Navegadores: Autoridad e Infranet
 3. Internet Explorer responsabilidad de la fuente Protocolo =Mozilla Firefox
 4. Cobertura de la fuente =World, Wide, Web, Opera
 5. Alcance temporal Hipertexto =Safari
 6. Indicadores del ′sistema =Página web, Google Chrome
 7. de recuperación Sitio web
 8. Estrategias de Búsqueda
 9. Elementos y ejemplos Protocolo http en internet
 10. Conclusión Código HTML
 11. Recomendaciones para realizar búsquedas
 12. Editores HTML
 13. Criterios para evaluar Portal
 14. calidad y fiabilidad de Url los contenidos

6.- ¿Cuáles son los elementos básicos de instalación tanto físicos como lógicos para tener el servicio de Internet?

SOFTWARE DE SISTEMA
SOFTWARE DE PROGRAMACIÓN
SOFTWARE DE APLICACIÓN

7.-Describe los siguientes conceptos:

-Que es un navegador: Es una aplicación utilizada en Internet y que se utiliza para la interpretación de sitios Web o archivos.

-Buscador: Una aplicación localizada en una página Web, cuya función es proporcionarte la mayor cantidad de información posible acerca del tema que desees.

-Protocolo: Uno o un conjunto de procedimientos destinados a estandarizar un comportamiento humano u sistémico artificial frente a una situación específica.

-Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.

-Que es un elemento de mensajería: Es una forma de comunicación en tiempo real entre dos o más personas basada en texto. El texto es enviado a través de dispositivos conectados a una red como Internet.

-Redes sociales: Es una forma de representar una estructura social, asignándole un grafo, si dos elementos del conjunto de actores están relacionados de acuerdo a algún criterio entonces se construye una línea que conecta los nodos que representan a dichos elementos.

-La nube: Procesamiento y almacenamiento masivo de datos en servidores que alojan la información. Existen 3 tipos de nubes:
-Publica
-Privada
-Híbridas


Práctica 6.

1.- Describe cuales son las diferentes búsquedas de la información y analiza los trucos para buscar información que tenemos en la guía

Búsqueda directa.
Consiste en escribir en la barra de direcciones la dirección electrónica del sitio que se desea encontrar.

Búsqueda indirecta.
Se utiliza un software buscador. Según los datos de algunos sitios especializados en cuestiones estadísticas arrojan que Google sigue siendo el primero en el rankig mundial de buscadores.

Truco 1. Buscar una frase exacta.
Truco 2. Encontrar páginas que incluyan una determinada palabra u otra.
Truco 3. Uso de comodines
Truco 4. Link
Truco 5. Filetype
Truco 6. Define
Truco 7. Rango de números
Truco 8. La hora exacta
Truco 9. Descargar una canción
Truco 10. Descargar software libre



2.- Esquematiza una dirección de página web y describe cada una de sus elementos.





-Pestaña                                    
-Zona de descargas
- Nueva Pestaña                              
-Franja de opciones de políticas y productos de Google
- Botón de favoritos                         
- Zona de extensiones                         
-Botón voy a tener suerte
- Personalizar y configurar Google Chrome         
 -Botón buscar en Google
- Botón iniciar sesión  (debes de tener una cuenta de mail)                   
- Franja de servicios de Google
- Botones de navegación
- Barra de búsqueda                          
- Barra de direcciones     

3.- Elabora la tabla de dominios y subdominios

DOMINIO
DESCRIPCIÓN
COM
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com
ORG
Para todo tipo de organizaciones sin ánimo de lucro.
NET
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
MIL
Exclusivamente para todo tipo de organizaciones militares.
EDU
Usados para fines educativos.
GOV
Dominio que identifica a los gobiernos que no hablan español.
GOB
Para los gobiernos hispanos.
TV
Usados en empresas de video, cine y televisión principalmente.
INFO
Destinados principalmente para empresas de información, periódicos, revistas, etc.
BIZ
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
CC
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
WS
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
NAME
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
PRO
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
AERO
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
COOP
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
MUSEUM
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
WEB
Dominio de Internet a nivel superior.
INT
Entidades internacionales como la ONU.
JOBS
Departamentos de empleo y recursos humanos en empresas.
MOBI
Compañías de telefonía móvil.
FM
Estaciones de radio.

SUBDOMINO
DESCRIPCIÓN
blog.elnombredetuempresa.com.mx
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
clientes.elnombredetuempresa.com.mx
Cliente se refiere a el nombre del usuario de la empresa.
Saldo.elnombredetuempresa.com.mx
Saldo se refiere a la cantidad de dinero que debes en la empresa.
inventario.elnombredetuempresa.com.mx
Inventario de refiere a los productos de tu empresa.


4.- ¿Que es el correo electrónico y describe cada uno de sus elementos?

Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
Para: una o varias direcciones de correo electrónico a las que ha de llegar tu mensaje. Si tu destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Asunto: descripción corta que verá la persona que lo reciba antes de abrir el correo.
El propio mensaje: puede ser sólo texto, o incluir formato, y no hay límite de tamaño.
Archivo adjunto: esto permite traspasar archivos de cualquier tipo anexándolos al correo electrónico.

5.- Que es la nube

Es un paradigma que permite ofrecer servicios de computación a través de Internet.

6.- Cuales son las ventajas y desventajas que nos proporciona la nube


  • Integración probada de servicios Red. Por su naturaleza.
  • Prestación de servicios a nivel mundial.
  • Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión.
  • Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
  • La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
  • La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
  • Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
  • La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.

7.- Describe los diferentes tipos de Nube

Nube pública es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.
Nubes privadas son una buena opción para los usuarios que necesitan alta protección de datos. Están en una infraestructura en demanda manejada por un solo cliente que controla qué aplicaciones debe correr y dónde.
Nubes híbridas combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado aprovisionada externamente.

8.- Que es gestor externo y cuales son:

Son las páginas web (webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitaras primero usar un navegador y después mandar llamar al gestor online.

Ejemplos de gestores externos.
ü  Gmail
ü  Outlook (Hotmail)
ü  Starmedia
ü  Yahoo mail

9.- Que es un gestor interno y cual su principal función:

Son los programas que debes descargar e instalar en tu computadora para poder checar tu e-mail desde el software.

Ejemplos de gestores internos:
ü  Thunderbird
ü  Evolution
ü  Microsoft Outlook
ü  Kmail
ü  Kontact


Práctica 7

1.- Elabora la tabla de dominios y subdominios describiendo cada uno de esos.


DOMINIO
DESCRIPCIÓN
COM
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com
ORG
Para todo tipo de organizaciones sin ánimo de lucro.
NET
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
MIL
Exclusivamente para todo tipo de organizaciones militares.
EDU
Usados para fines educativos.
GOV
Dominio que identifica a los gobiernos que no hablan español.
GOB
Para los gobiernos hispanos.
TV
Usados en empresas de video, cine y televisión principalmente.
INFO
Destinados principalmente para empresas de información, periódicos, revistas, etc.
BIZ
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
CC
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
WS
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
NAME
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
PRO
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
AERO
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
COOP
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
MUSEUM
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
WEB
Dominio de Internet a nivel superior.
INT
Entidades internacionales como la ONU.
JOBS
Departamentos de empleo y recursos humanos en empresas.
MOBI
Compañías de telefonía móvil.
FM
Estaciones de radio.

SUBDOMINO
DESCRIPCIÓN
blog.elnombredetuempresa.com.mx
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
clientes.elnombredetuempresa.com.mx
Cliente se refiere a el nombre del usuario de la empresa.
Saldo.elnombredetuempresa.com.mx
Saldo se refiere a la cantidad de dinero que debes en la empresa.
inventario.elnombredetuempresa.com.mx
Inventario de refiere a los productos de tu empresa.


2.- ¿Cuáles son los servicios que presta la nube?


Algunos gratuitos y otros de paga, que guardaran tanto tus archivos como información en Internet.

3.- ¿Cuáles son las ventajas y desventajas de la nube?

Ventajas: te permite aprovechar mejor los recursos de tu computadora, el acceso desde cualquier lugar y en cualquier momento.

Desventajas: La centralización de las aplicaciones y el almacenamiento de los datos originan una interdependencia de los proveedores de servicios y que la disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.

4.- ¿Cuáles son las diferentes empresas que prestan el servicio de la nube?

Google, Microsoft, Yahoo, Aol, Windows, Linux, Android, IOS.



Hecho por: Julissa A. Santiago Martínez
Grupo: 109