PRACTICAS DE INFORMÁTICA
Práctica 1
Dispositivos de entrada
Ø Teclado: el teclado es el que nos permite
ingresar la información en forma de caracteres, hoy en día el más utilizado por
la mayoría de las computadoras es el teclado QWERTY
Ø Mouse: Nos permite manipular la información del computador, este se
visualiza en la pantalla como un puntero, por lo general estos poseen tres
botones principales que son: el clic izquierdo, el clic derecho y una tecla
giratoria en el centro que nos permite desplazarnos de arriba hacia abajo o
viceversa.
Ø Micrófono: El micrófono permite introducir información en forma de
sonido
Ø Webcam: Es un dispositivo que se conecta al puerto USB de la
computadora, y así permite captar vídeo y tomar fotos digitales con resolución
baja, por lo que no ofrece una gran calidad de gráficos a diferencia de una
cámara fotográfica digital
Ø Lápiz óptico: Es un periférico de entrada para computadoras,
tomando en la forma de una varita fotosensible, que puede ser usado para
apuntar a objetos mostrados en un televisor de CRT o un monitor
Ø Escáner: es un dispositivo que nos permite digitalizar la imagen,
realizar una copia de una imagen o documento e introducirlo a PC como archivo,
este trabaja con una lámpara que reconoce cada uno de los puntos de la imagen.
Ø Joystick: Es un dispositivo con una palanca especial para ser
tomado de manera ergonómica con 1 mano, y una serie de botones integrados en la
palanca que controlan en la pantalla los movimientos y acciones de los objetos
en los videojuegos.
Dispositivos de salida
Ø Monitor: Dispositivo de salida más común de las computadoras con el
que los usuarios ven la información en la pantalla, nos permite visualizar
tanto la información introducida por el usuario como la devuelta por el proceso
computacional.
Ø Impresora: Es el periférico que el ordenador utiliza para presentar
información impresa en papel.
Ø Cañón: es un aparato que recibe una señal de video y proyecta la
imagen correspondiente en una pantalla de proyección usando un sistema de
lentes, permitiendo así visualizar imágenes fijas o en movimiento.
Ø Bocinas: estas convierten energía eléctrica en energía sonora,
recibiendo las señales eléctricas de audio procedentes de la computadora,
transformándolas en sonido. Forman parte
de la multimedia
Dispositivos de almacenamiento
Ø Disco duro: es el principal subsistema de almacenamiento de
información en los sistemas informáticos. Es un dispositivo encargado de
almacenar información de forma persistente en un ordenador.
Ø CD-ROM y DVD: Son dispositivos de
almacenamiento óptico. Su lectura se hace por medio de haces de luz. Su
capacidad y características varían según el tipo de dispositivo que se use
Dispositivos híbridos
USB A: Los puertos y conectores tipo A son
pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un
puerto tipo A en un ordenador
USB B: Los puertos y conectores tipo B son
pequeños y casi cuadrados y sirven para conectar un cable USB a un dispositivo
USB. En ocasiones se les denomina de “flujo ascendente”, porque los datos van
del dispositivo al ordenador.
Micro USB: Tiene una forma trapezoidal o
rectangular con esquinas achaflanadas, dependiendo de la versión. EL Mini USB
de 5 pines lo podemos encontrar en cámaras de fotos, de video o reproductores
de MP3
Mini USB: Por su lado, el mini USB de 8 pines
es algo más pequeño. Las conexiones internas difieren del anterior, y se
encuentra en dispositivos PDA y Pocket PC, en algunos teléfonos móviles o en
receptores GPS.
USB OTG: Permite que dispositivos como un
reproductor de audio digital o teléfono móvil actúen como host, por lo que se
les puede conectar una memoria USB, un ratón, un teclado, un disco duro, un
módem.
Práctica 2
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
Práctica 2
1. Describe que es un administrador de usuario.
Se identifican por un
número único de usuario y pertenecen a un grupo principal de usuario,
identificado también por un número único de grupo.
2. Elaboren la tabla donde describan los tipos de usuario que
existen en Linux
TIPO DE USUARIO
|
CARACTERÍSTICAS
|
Usuario root
|
|
Usuarios especiales
|
|
Usuarios normales
|
|
3.- Esquematice el escritorio de Linux y describa sus elementos
-Lugares:
Se refiere a las unidades o carpetas donde puedes encontrar
información. En este caso:
*Equipo
*Carpeta personal
4.- ¿Qué es la seguridad informática?
Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
5.- Describa los elementos del escritorio de Linux
*Lugares:
Se refiere a las unidades o carpetas donde puedes encontrar información. En este caso:
-Equipo
-Carpeta personal
-Red
-Papelera
*Sistema:
Te permite poder controlar cambios en tu Linux Mint, ya sea de instalación de aplicaciones (gestor de paquetes), o cambiar la interfaz gráfica, hardware o conexiones a Internet de tu Linux Mint (Centro de control), ingresar a la línea de comandos la Terminal, o simplemente terminar de usar Linux Mint dando clic a la opción salir.
*Aplicaciones:
Te muestran de forma predefinida como está catalogado el software en Linux Mint.
-Accesorios
-Gráficos
-Herramientas del sistema
-Internet
-Oficina
-Sonido y vídeo
-Administración
-Preferencias
6.- ¿Qué es el montaje y desmontaje de memoria?
El montaje de memoria es conectar tu USB a la PC y el
desmontaje es desconectar la USB de la PC.
7.- ¿Qué es un sistema de información?
Se usa para saber que características tiene el equipo de
cómputo.
Práctica 3
1. Define que es un virus informático.
Es un programa malicioso desarrollado por programadores que
infecta un sistema para realizar alguna acción determinada. Puede dañar el
sistema de archivos, robar o secuestrar información o hacer copias de sí mismo
e intentar esparcirse a otras computadoras utilizando diversos medios.
2.- ¿Cuáles son las formas de ataque de un virus informático?
Infectan a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
3.-¿Qué es la seguridad informática?
Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permitan resguardar y
proteger la información buscando mantener la confidencialidad, la
disponibilidad e integridad de la misma.
4.- Describe las diferentes subculturas que existen en la
comunidad de internet e identifica a quien perteneces.
Friki(extraño): identifica al individuo del comportamiento
ecléctico. Su contexto son temas de ciencia ficción, literatura fantástica,
anime, comics, video juegos y la informática.
Greek: es para identificar a una persona que se adentra, se apasiona
en la computación, tecnología e informática.
Lammer o script kiddies: son personas que usan software
desarrollado por otras personas que sin
conocimientos sobre cómo funciona los aplican.
Hacker: su función no es de daño sino demostrar que los
sistemas no son seguros.
Cracker o Safecraker: su función es romper los niveles de
seguridad contemplados para el logro del ingreso no autorizado.
Samurái: es una segunda persona contratada para investigar
fallos de seguridad, que investigan casos de derechos de privacidad.
Phreaker o Phone Freak: Es la persona con conocimientos tanto
en teléfonos modulares como en teléfonos móviles.
Wannabe: son aquellos a los que les interesa el tema de
hacking y/o phreaking pero que por está empezando no son reconocidos por la
élite.
Pertenecemos a la
subcultura lammer o script kiddies.
5.- ¿Cuáles son las diferentes características de los
respaldos de la información?
Es una copia de los datos originales, que se realiza con el
fin de disponer de un medio de recuperarlos en caso de su pérdida.
Son útiles ante distintos eventos y usos: recuperar los
sistemas informáticos y los datos de una catástrofe informática, natural o
ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente, corrompido, infectado por un virus informático u otras causas;
guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a ubicaciones distintas de la de los datos
originales.
6.- Elabora la tabla de la clasificación de los virus según
su destino de infección.
Infección en archivos
ejecutables
|
Afectan archivos de extensión
EXE, COM, BAT, SYS, PIF, DLL, DRV, El programa infectado tiene que
estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones
destructivas.
|
Sector de arranque (BOOT)
|
Los dispositivos de
almacenamiento (USB, HDD).
Este programa es el que muestra
el famoso mensaje “System Disk or Disk Error“ en caso de no encontrar los
archivos del sistema operativo.
|
Multipartición
|
Bajo este nombre se engloban
los virus que utilizan los dos métodos anteriores.
|
Residentes en memoria
|
El programa infectado no
necesita estar ejecutándose, el virus se aloja en la memoria y pertenece
residente infectando cada nuevo programa ejecutado.
|
Macrovirus
|
Son los virus más populares en
la actualidad. No se transmiten a través de archivos ejecutables.
|
Actives
Agents y Java Applets.
|
Estos pequeños programas se
graban en el disco duro del usuario cuando se está conectado a internet y se
ejecutan cuando la página web sobre la que se navega se requiere, siendo una
forma de ejecutar rutinas sin tener que consumir ancho de banda.
|
Html
|
Con solo conectarse a internet,
cualquier archivo html de una página web puede contener y ejecutar un virus.
|
Caballos de Troya
|
Son programas que imitan
programas útiles o ejecutan algún tipo de acción aparentemente inofensiva,
pero que dan forma oculta al usuario ejecutan el código dañino.
|
7.- Elabora la tabla de la clasificación según acciones y modo de activación.
Bombas
|
Se
denominan así los virus que ejecutan su acción dañina como si fuese una
bomba. Esto significa que se activa segundos después de verse el sistema
infectado o después de un cierto tiempo (bombas de tiempo)o al comprobarse
cierto tipo de condición lógica del equipo (bombas lógicas).
|
Camaleones
|
Un
software camaleón emula un programa de acceso a sistemas remotos realizando
todas la acciones que ellos realizan, pero como tarea adicional y oculta a
usuarios, va almacenando en algún archivo a diferentes logins y
password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
|
Reproductores(rabbits)
|
Se
reproducen en forma constante una vez que son ejecutados hasta agotar
totalmente (con su descendencia) el espacio del disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar
para que ellos hagan lo mismo. El propósito es agotar los recursos del
sistema.
|
Gusanos
(worm)
|
Utilizan
las redes de comunicaciones para expandirse de sistema en sistema. Es decir,
una vez que un gusano entra a un sistema examina las rutas, correo u otra
información sobre otros sistemas, a fin de copiarse en todos aquellos
sistemas sobre los cuales encontró información.
|
Polimórficos
|
Son
virus que en cada infección que realizan se cifran de una forma distinta. De
esta forma, generan una elevada cantidad de copias de sí mismos e impiden que
los antivirus los localicen a través de la búsqueda de cadenas o firmas, por
lo que suelen ser los virus más costosos de detectar.
|
Backdoors
|
Son
programas que permiten controlar remotamente el PC infectado. Se instala
dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o
consulta al usuario. Permiten al autor tomar total control del PC infectado y
de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle
mensajes al usuario, etc…
|
Hoax
|
No son
virus propiamente dichos, sino cadenas de mensajes distribuidas a través de
correo electrónico y redes sociales. Estos mensajes suelen apelar a el
reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje..”
o propagando información falta sobre un “nuevo virus informático” o un niño
perdido.
|
8.- ¿Cuáles son las principales vías de infección para los
virus informáticos?
·
Redes
sociales
·
Sitios
webs fraudulentos
·
Redes
P2P (descargas de regalo)
·
Dispositivos
USB/CD's/DVD' infectado satico
·
Sitios
webs legítimos pero infectados
·
Adjuntos
en correos no solicitados (Spam)
9.- ¿Qué es un antivirus?
Son programas que tratan de descubrir las trazas que ha
dejado un virus, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación.
10.- Cuáles son los tipos de detección de un virus
informático, describe cada uno de estos.
Detección y desinfección: Son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
Detección y aborto de la acción: Son vacunas que detecta
archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: Son vacunas que comparan las firmas
de archivos sospechosos para saber si está infectados.
Comparación de firmas de archivo: Son vacunas que comparan
las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: Son vacunas que usan métodos
heurísticos para comparar archivos.
Invocado por el usuario: Son vacunas que se activan
instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se
activan instantáneamente por la actividad del sistema operativo.
11.- Elabora una lista de los diferentes antivirus
informáticos para Windows y para Linux.
Linux:
ClamAV
RAV Antivirus
AVAST
F-Prot
Sophie/Trophie
Kaspersky para GNU/Linux
Dr. Web para GNU/Linux
Windows:
AVG AtiVirus
NAV
Dr. Web
TrendMicro
F-Prot
Kaspersky
Nod32
Panda
McAfee
Práctica 4
1. Define el concepto de sistema operativo
Es el software básico de una computadora que provee una
interfaz entre el resto de programas del ordenador, los dispositivos hardware y
el usuario.
2. ¿Cuáles son las características de la interfaz de
Windows?
- Para usarlo es necesario una licencia.
- Tiene colores brillantes.
- Botón "cerrar" en forma de (cruz) de color Rojo.
- Botones estándar de colores en las barras de herramientas de Windows e Internet Explorer.
- Un rectángulo azul translúcido en la selección de archivos.
- Un gráfico en los iconos de la carpeta, indicando el tipo de información que se almacena.
- Sombras para las etiquetas del icono en el tablero del escritorio.
- Capacidad de agrupar aplicaciones similares en la barra de tareas.
- Capacidad para prevenir cambios accidentales.
3. Define el concepto de Linux y cuáles son las
características de su interfaz.
Es un sistema operativo de software libre, no es
necesario comprar una licencia para instalarlo y utilizarlo en un equipo
informático.
- Incorpora un modelo cliente-servidor para el modo en que las aplicaciones interactúan con los dispositivos terminales.
- Incorpora también un protocolo de red y varias herramientas software que pueden ser utilizadas para crear aplicaciones basadas en X Windows.
- Todas las operaciones realizadas mediante la entrada o salida estándar (teclado y monitor) son manejadas por un programa que se dedica exclusivamente a ello (servidor).
- Las aplicaciones (clientes) envían al servidor información a visualizar, y el servidor envía a las aplicaciones información referente a la entrada de usuario.
4. Describe la interfaz del sistema operativo Mac.
- Facilita el modo de gestionar las ventanas abiertas, exponiéndolas todas en un mosaico de miniaturas.
- La apariencia general imita lo cristalino.
- Los botones son tridimensionales y con reflejos como burbujas.
- Entorno en una gama de grises metálicos en la que los botones se encajan en la pantalla.
- Gamas de colores y efectos de escritorio.
5. Elabora una tabla donde muestre los siguientes
elementos:
Interfaz, ventajas y desventajas.
Interfaz
|
Ventajas
|
Desventajas
|
Windows
|
Fácil
de configurar y usar.
Creación
fácil de sitios Web de Internet.
Funciona
con licencia.
Desarrollo
rápido con el servidor.
|
El
código de Windows es cerrado y no puede modificarse.
Las
nuevas versiones requieren muchos recursos.
|
Mac
|
Mayor
resolución y mejores gráficos.
Programa
protegido.
Todos
los archivos están organizados en la carpeta Home.
|
No
existe una gran cantidad de software.
Sólo
existe una versión.
Es
muy caro.
|
Linux
|
Es
software libre.
Es
gratuito y más rápido.
Puede
ser modificado y mejorado con cualquier programa.
|
No
es tan fácil de usar.
No
existe mucho software comercial.
Muchos
juegos no corren en Linux.
|
6. Describe el concepto de software y como se clasifica.
Equipamiento lógico o
soporte lógico de un sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible a realización de tareas
especificas.
Se clasifica en:
- Software de sistema.
- Software de programación
- Software de aplicación
Práctica 5.
1.- Escribe media cuartilla de acuerdo al texto
analizado del Internet es bueno o malo para tu cerebro.
Por una parte, si nos
centramos en el mal, se podría hablar de distracciones, facilidad para acceder
a ciertos contenidos de mal gusto o incluso perjudiciales para toda persona.
Por otra parte está Google y su visión de ver el mundo, cuando le acusan de
hacernos más tontos gracias a su facilidad de búsqueda, la gran G responde: con
nuestras rápidas búsquedas dejamos tiempo a la gente para que haga más cosas. Y
es cierto, es muchísimo más rápido buscar en Google o cualquier otro buscador
que tener que ir a un libro para buscar exactamente lo mismo entre miles de
páginas pero perdiendo mucho más tiempo. Está claro que si nos dedicamos a
navegar por las redes sociales solo “cotilleando” fotos y demás de nuestros
amigos o conocidos, habrá productividad cero. Pero tanto las redes sociales tan
de moda hoy en día, como los blogs, u otro tipo de portales de Internet, pueden
hacer muchísimo por nosotros, nuestro cerebro, y por supuesto nuestra
productividad, entre otras cosas. Internet podría hacer posible que estemos al
tanto de nuestra salud sin ni siquiera movernos de nuestro hogar. Por otra
parte está “la nube”, ese gran centro de datos que puede ser Internet, y que
hoy en día ayuda tanto a los investigadores y profesionales de la salud para
estar al tanto de nuevos tipos de prevención y de nuestros tratamientos para
nuestra querida salud mental. El Internet es bueno siempre y cuando, usemos su
poder analítico y colaborativo para controlar y mejorar las funciones del
cerebro. Pero es necesario preparar de forma adecuada a las personas y
adaptarlas a esta nueva herramienta. Y, como he comentado anteriormente, el
cerebro es plástico, y es una suerte que así sea, pues llegará el momento en el
que acabará adaptándose. La tecnología ha ayudado más que obstaculizado.
2.-Describe el concepto de
Internet.
Red internacional, en
Internet están conectadas una gran cantidad de redes universitarias,
comerciales, militares y científicas; es decir, es una red de redes formada por
pequeñas redes locales (LAN, MAN Y WAN).
3.-¿Cuáles son los proyectos
que interactúan en la línea de desarrollo de Internet?
Google y otras empresas relacionadas.
4.-¿Que es la WWW?
La World Wide Web
5.-Describe los elementos
básicos de Internet
1. Internet
2. Navegadores: Autoridad e Infranet
3. Internet Explorer responsabilidad de la
fuente Protocolo =Mozilla Firefox
4. Cobertura de la fuente =World, Wide, Web,
Opera
5. Alcance temporal Hipertexto =Safari
6. Indicadores del ′sistema =Página web,
Google Chrome
7. de recuperación Sitio web
8. Estrategias de Búsqueda
9. Elementos y ejemplos Protocolo http en
internet
10. Conclusión Código HTML
11. Recomendaciones para realizar búsquedas
12. Editores HTML
13. Criterios para evaluar Portal
14. calidad y fiabilidad de Url los contenidos
6.- ¿Cuáles son los
elementos básicos de instalación tanto físicos como lógicos para tener el
servicio de Internet?
SOFTWARE DE SISTEMA
SOFTWARE DE PROGRAMACIÓN
SOFTWARE DE APLICACIÓN
7.-Describe los siguientes
conceptos:
-Que es un navegador: Es una
aplicación utilizada en Internet y que se utiliza para la interpretación de
sitios Web o archivos.
-Buscador: Una aplicación
localizada en una página Web, cuya función es proporcionarte la mayor cantidad
de información posible acerca del tema que desees.
-Protocolo: Uno o un
conjunto de procedimientos destinados a estandarizar un comportamiento humano u
sistémico artificial frente a una situación específica.
-Dirección IP: Es una
etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
de un dispositivo dentro de una red que utilice el protocolo IP que corresponde
al nivel de red del Modelo OSI.
-Que es un elemento de
mensajería: Es una forma de comunicación en tiempo real entre dos o más personas
basada en texto. El texto es enviado a través de dispositivos conectados a una
red como Internet.
-Redes sociales: Es una
forma de representar una estructura social, asignándole un grafo, si dos
elementos del conjunto de actores están relacionados de acuerdo a algún
criterio entonces se construye una línea que conecta los nodos que representan
a dichos elementos.
-La nube: Procesamiento y
almacenamiento masivo de datos en servidores que alojan la información. Existen
3 tipos de nubes:
-Publica
-Privada
-Híbridas
Práctica 6.
1.- Describe cuales son las
diferentes búsquedas de la información y analiza los trucos para buscar
información que tenemos en la guía
Búsqueda directa.
Consiste en escribir en la
barra de direcciones la dirección electrónica del sitio que se desea encontrar.
Búsqueda indirecta.
Se utiliza un software
buscador. Según los datos de algunos sitios especializados en cuestiones
estadísticas arrojan que Google sigue siendo el primero en el rankig mundial de
buscadores.
Truco 1. Buscar una frase
exacta.
Truco 2. Encontrar páginas
que incluyan una determinada palabra u otra.
Truco 3. Uso de comodines
Truco 4. Link
Truco 5. Filetype
Truco 6. Define
Truco 7. Rango de números
Truco 8. La hora exacta
Truco 9. Descargar una
canción
Truco 10. Descargar software
libre
2.- Esquematiza una
dirección de página web y describe cada una de sus elementos.
-Pestaña
-Zona de descargas
- Nueva Pestaña
-Franja de opciones de
políticas y productos de Google
- Botón de favoritos
- Zona de extensiones
-Botón voy a tener suerte
- Personalizar y configurar
Google Chrome
-Botón buscar en Google
- Botón iniciar sesión (debes de tener una cuenta de mail)
- Franja de servicios de
Google
- Botones de navegación
- Barra de búsqueda
- Barra de direcciones
3.- Elabora la tabla de
dominios y subdominios
DOMINIO
|
DESCRIPCIÓN
|
COM
|
Son los
más acertados para empresas u organizaciones con ánimo de lucro. La red está
llena de .com
|
ORG
|
Para
todo tipo de organizaciones sin ánimo de lucro.
|
NET
|
Usados
mayoritariamente por empresas que ofrecen servicios de Internet y
Telecomunicaciones.
|
MIL
|
Exclusivamente
para todo tipo de organizaciones militares.
|
EDU
|
Usados
para fines educativos.
|
GOV
|
Dominio
que identifica a los gobiernos que no hablan español.
|
GOB
|
Para
los gobiernos hispanos.
|
TV
|
Usados
en empresas de video, cine y televisión principalmente.
|
INFO
|
Destinados
principalmente para empresas de información, periódicos, revistas, etc.
|
BIZ
|
Proviene
de la pronunciación business, por lo que están dedicados a actividades
comerciales y de negocios.
|
CC
|
Esta
extensión tiene un especial interés para aquellos que pretenden conseguir un
dominio global y no tienen posibilidad de conseguir el .com
|
WS
|
Se
identifican con WebSite, por lo que se trata de una magnífica opción para
todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable
conseguir el dominio deseado.
|
NAME
|
Significa
nombre, por lo que se trata de una opción totalmente nueva para registrar
nuestro nombre propio o apodo en la Web.
|
PRO
|
Para
uso específico reservado a profesionales de determinadas categorías,
agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su
pertenencia al colegio u organización profesional correspondiente.
|
AERO
|
De uso
restringido para la industria de servicios aéreos: compañías aéreas,
aeronáuticas, aeropuertos y servicios aéreos.
|
COOP
|
Reservados
a las cooperativas y hace falta demostrar la cualidad de cooperativa a través
de las organizaciones locales correspondientes.
|
MUSEUM
|
Dominio
de uso restringido para los museos. Permite en un segundo nivel el nombre del
museo que se trate. Ejemplo: prado.museum, picasso.museum
|
WEB
|
Dominio
de Internet a nivel superior.
|
INT
|
Entidades
internacionales como la ONU.
|
JOBS
|
Departamentos
de empleo y recursos humanos en empresas.
|
MOBI
|
Compañías
de telefonía móvil.
|
FM
|
Estaciones
de radio.
|
SUBDOMINO
|
DESCRIPCIÓN
|
blog.elnombredetuempresa.com.mx
|
Blog se
refiere a un sitio en la web donde un autor pone su opinión acerca de un
tema.
|
clientes.elnombredetuempresa.com.mx
|
Cliente
se refiere a el nombre del usuario de la empresa.
|
Saldo.elnombredetuempresa.com.mx
|
Saldo
se refiere a la cantidad de dinero que debes en la empresa.
|
inventario.elnombredetuempresa.com.mx
|
Inventario
de refiere a los productos de tu empresa.
|
4.- ¿Que es el correo
electrónico y describe cada uno de sus elementos?
Es un servicio de red que
permite a los usuarios enviar y recibir mensajes y archivos rápidamente
mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP. Por medio de mensajes de correo electrónico se puede enviar,
no solamente texto, sino todo tipo de documentos digitales dependiendo del
sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que
el correo electrónico desplace al correo ordinario para muchos usos habituales.
Para: una o varias
direcciones de correo electrónico a las que ha de llegar tu mensaje. Si tu
destino son varias personas, normalmente se puede usar una lista con todas las
direcciones, separadas por comas o punto y coma.
Asunto: descripción corta
que verá la persona que lo reciba antes de abrir el correo.
El propio mensaje: puede ser
sólo texto, o incluir formato, y no hay límite de tamaño.
Archivo adjunto: esto
permite traspasar archivos de cualquier tipo anexándolos al correo electrónico.
5.- Que es la nube
Es un paradigma que permite
ofrecer servicios de computación a través de Internet.
6.- Cuales son las ventajas
y desventajas que nos proporciona la nube
- Integración probada de servicios Red. Por su naturaleza.
- Prestación de servicios a nivel mundial.
- Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran inversión.
- Actualizaciones automáticas que no afectan negativamente a los recursos de TI.
- La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los proveedores de servicios.
- La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
- Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
- La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
7.- Describe los diferentes
tipos de Nube
Nube pública es una nube
mantenida y gestionada por terceras personas no vinculadas con la organización.
En este tipo de nubes los datos, sistemas de almacenamiento y otras
infraestructuras de la nube se mezclan.
Nubes privadas son una buena
opción para los usuarios que necesitan alta protección de datos. Están en una
infraestructura en demanda manejada por un solo cliente que controla qué
aplicaciones debe correr y dónde.
Nubes híbridas combinan los
modelos de nubes públicas y privadas. Tú eres propietario de unas partes y
compartes otras, aunque de una manera controlada. Las nubes híbridas ofrecen la
promesa del escalado aprovisionada externamente.
8.- Que es gestor externo y
cuales son:
Son las páginas web
(webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu
e-mail necesitaras primero usar un navegador y después mandar llamar al gestor
online.
Ejemplos de gestores
externos.
ü Gmail
ü Outlook
(Hotmail)
ü Starmedia
ü Yahoo mail
9.- Que es un gestor interno
y cual su principal función:
Son los programas que debes
descargar e instalar en tu computadora para poder checar tu e-mail desde el
software.
Ejemplos de gestores
internos:
ü Thunderbird
ü Evolution
ü Microsoft
Outlook
ü Kmail
ü Kontact
Práctica 7
1.- Elabora la tabla de
dominios y subdominios describiendo cada uno de esos.
DOMINIO
|
DESCRIPCIÓN
|
COM
|
Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com
|
ORG
|
Para todo tipo de organizaciones sin ánimo de lucro.
|
NET
|
Usados mayoritariamente por empresas que ofrecen servicios de Internet y Telecomunicaciones.
|
MIL
|
Exclusivamente para todo tipo de organizaciones militares.
|
EDU
|
Usados para fines educativos.
|
GOV
|
Dominio que identifica a los gobiernos que no hablan español.
|
GOB
|
Para los gobiernos hispanos.
|
TV
|
Usados en empresas de video, cine y televisión principalmente.
|
INFO
|
Destinados principalmente para empresas de información, periódicos, revistas, etc.
|
BIZ
|
Proviene de la pronunciación business, por lo que están dedicados a actividades comerciales y de negocios.
|
CC
|
Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
|
WS
|
Se identifican con WebSite, por lo que se trata de una magnífica opción para todo tipo de sitios Web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.
|
NAME
|
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la Web.
|
PRO
|
Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
|
AERO
|
De uso restringido para la industria de servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
|
COOP
|
Reservados a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
|
MUSEUM
|
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, picasso.museum
|
WEB
|
Dominio de Internet a nivel superior.
|
INT
|
Entidades internacionales como la ONU.
|
JOBS
|
Departamentos de empleo y recursos humanos en empresas.
|
MOBI
|
Compañías de telefonía móvil.
|
FM
|
Estaciones de radio.
|
SUBDOMINO
|
DESCRIPCIÓN
|
blog.elnombredetuempresa.com.mx
|
Blog se refiere a un sitio en la web donde un autor pone su opinión acerca de un tema.
|
clientes.elnombredetuempresa.com.mx
|
Cliente se refiere a el nombre del usuario de la empresa.
|
Saldo.elnombredetuempresa.com.mx
|
Saldo se refiere a la cantidad de dinero que debes en la empresa.
|
inventario.elnombredetuempresa.com.mx
|
Inventario de refiere a los productos de tu empresa.
|
2.- ¿Cuáles son los servicios que presta la nube?
Algunos
gratuitos y otros de paga, que guardaran tanto tus archivos como información en
Internet.
3.-
¿Cuáles son las ventajas y desventajas de la nube?
Ventajas:
te permite aprovechar mejor los recursos de tu computadora, el acceso desde
cualquier lugar y en cualquier momento.
Desventajas:
La centralización de las aplicaciones y el almacenamiento de los datos originan
una interdependencia de los proveedores de servicios y que la disponibilidad de
las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
4.-
¿Cuáles son las diferentes empresas que prestan el servicio de la nube?
Google, Microsoft, Yahoo, Aol, Windows,
Linux, Android, IOS.
Hecho por: Julissa A. Santiago Martínez
Grupo: 109
Grupo: 109



No hay comentarios:
Publicar un comentario