miércoles, 2 de octubre de 2013

1.-Define que es la nube.

Es el nombre que se le dio al procesamiento y almacenamiento masivos de datos de servidores que alojen tu información. Siempre, esto significa que hay servicios algunos gratuitos y otros de paga que guardaran tanto tus archivos como información en internet.

Este paradigma también te permite aprovechar mejor los recursos de tu computadora. Picaza, que es un servicio para alojar imágenes, permite editar las capturas a través de internet (darle brillo, rotarlas, cortarlas, etc.), sin necesidad de tener ningún software alojado en tu computadora. De esta forma, el esfuerzo de procesamiento se aloja en los servidores de Google y no en tu computadora.



2.- Cuales son los diferentes tipos de nube que existe y describe cada uno de estos.
Una Nube pública: es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. En este tipo de nubes los datos, sistemas de almacenamiento y otras infraestructuras de la nube se mezclan.

Las nubes privadas: son una buena opción para los usuarios que necesitan alta protección de datos.
 Están en una infraestructura en demanda manejada por jun solo cliente que controla que aplicaciones debe corre y donde.

Las nubes hibridas: combinan los modelos de nubes públicas y privadas. Tú eres propietario de unas partes y compartes otras, aunque de una manera controlada. Las nubes hibridas ofrecen la promesa del escalado aprovisionada externamente.



3.- ¿Cuáles son las ventajas y desventajas de tener nuestra información en la nube?

Ventajas…

·         Acceso desde cualquier sitio y con varios dispositivos tus programas y archivos están en la nube, con lo que te basta una conexiona internet para acceder  a ellos y usarlos de modo remoto.
·         Puedes hacerlo mediante una PC de escritorio, una laptop, una Tablet o un Smartphone.
·         Todo el software está en un solo sitio. Eso te evita tener que instalar los programas en tu PC,  tu laptop o todos y cada uno de los múltiples equipos de una red. 
·         Prácticamente el único programa que necesitas tener instalado es un navegador de internet con el que acceder a la nube y trabajar en ella.
·         Ahorro en software y hardware. En la nube, un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia individual para cada uno de ellos. eso abarata el precio de las aplicaciones.


Desventajas…

·         (falta de) seguridad y privacidad. Con la computación en la nube todos tus ficheros e información pasan de estar en un servidor o PC a almacenarse en la nube.
·         Lo anterior implica tener un poco de control. Es más difícil estar seguro de quien accede a esta información o si está o no protegida como debe de ser.
·         En el caso de las empresas informaciones internas y confidenciales podrían llegar a manos de un tercero, que puede o no ser fiable.
·         Sin internet no hay nube. En la computación en la nube todo depende de que la conexión a internet funcione. Si no es así, no será posible acceder a los programas ni los datos.
·         Problemas de cobertura legal. Los servidores de la nube pueden estar en cualquier parte del Mundo. si  hay problemas, no está claro que ley debe aplicarse y si esta protegerá al dueño de la información.


4.- ¿Cuáles son los elementos de una dirección de página web?

·         un dispositivo de comunicación  ya sea computadora con tarjeta de red o wi-fi, tableta o celular.

·           Tipo de conexión a internet que vayas a contratar.
       a).- Línea telefónica.
       b).- Por cable/ADSL)
       c).- Satelital


·         un navegador (browser) como Google Chrome, Safari, Internet Exploret Firefox Mozilla, Opera, etc.


·         por seguridad también es conveniente que tengas algún programa antivirus, firewall y/o  eliminador de Adware/Spynware.


5.- ¿Que es un dominio y subdominio? Realiza la tabla que marca la guía de estos elementos

DOMINIO
DESCRIPCION

Com
Son los más acertados para empresas u organizaciones  con ánimo de lucro. La red está llena de .com

Org
Para todo tipo de organizaciones sin ánimo de lucro
Net
Usados mayoritariamente por empresas que ofrecen servicios de internet y telecomunicaciones
Mil
Exclusivamente para todo tipo de organizaciones militares
Edu
Usados para fines educativos

Gov
Dominio que identifican  a los gobiernos que o hablan español

                                     Gob.
Para los gobiernos hispanos
Tv
Usados en empresas de video, cine y televisión principalmente
Info
Destinados principalmente para empresas de información, periódicos, revistas, etc.

Biz


Proviene de la pronunciación business, por lo que están dedicados actividades comerciales  y de negocios



Cc
Esta extensión tiene un especial interés para aquellos  que pretenden conseguir un dominio global  y no tienen posibilidad de conseguir el .com


Ws
Se identifican con WebSite, por lo que se trata de una magnifica opción para todo tipo de sitios web. Además, debido a su novedad, es mucho más probable conseguir el dominio deseado.



Name
Significa nombre, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio o apodo en la web



Pro
 Para uso específico reservado a profesionales de determinadas categorías, agrupados en subdominio. Ejemplo: .med.pro (médicos). Deberán acreditar su pertenencia al colegio u organización profesional correspondiente

Aero
De uso restringido para la industria de los servidores aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.


Coop
Reservado alas cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes


Museum
Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. Ejemplo: prado.museum, Picasso.museum
Web
Dominio de internet a nivel superior
Int
Entidades internacionales como la  ONU

Jobs
Departamentos de empleo y recursos humanos en empresas
Mobi
Compañías de telefonía móvil
Fm
Estaciones de radio




6.- Define que es el correo electrónico y cuáles son los elementos que los componen.

Correo electrónico (e-mail): junto con la www, el correo electrónico (e-mail electronic mail) es otro de los servicios más utilizados en internet. Gracias a él, es posible enviar mensajes a cualquier  persona del mundo que disponga de una cuenta en internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso  ficheros adjuntos.



7.- ¿Que es una búsqueda y cuáles son los tipos de búsqueda que realizas?
Un buscador  es una aplicación localizada en una página web, cuya función es proporcionar la mayor cantidad de información posible acerca del tema que desees. Consta de un recuadro de búsqueda, donde se coloca una palabra clave, y el resultado es una recopilación de todas aquellas páginas que contengan datos vinculados con el término escrito. Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de  buscadores:

·         índices de búsqueda
·         motor de búsqueda
·         meta buscadores



8.- Describe los diferentes trucos de búsqueda que maneja la guía

Truco 1 buscar una frase exacta
Los servidores de Google  contienen demasiados sitios, por ello, cada programador que diseña cualquier página electrónica escribe etiquetas que al combinar ciertas palabras en lista el tema a  buscar.

Truco 2 encontrar páginas que incluyan una determinada palabra u otra.
En este truco harás uso de la palabra OR o bien el símbolo | el cual está ubicado en la primera tecla de tu teclado.

Truco 3 uso de comodines
Google entre sus códigos de búsqueda incluye el uso de comodines,  en este caso el asterisco (*). Su función es sustituir desde una letra, palabra o frase. Si escribes asterisco una vez en espacios entre palabra y palabra Google te mostrara páginas que se rellenan con una sola palabra. Si  usas doble ves asterisco te mostrara páginas en las cuales aparecen las dos palabras rellenas entre ellas de varias palabras.


Truco 4  link
Lista todos los enlaces, que teniendo 4 clics como sitios más visitados (Page Rank) apuntan a la página que se desea. Esto es, desde que otras páginas llaman al sitio buscado. Usando el comando link, dos puntos (:), precedido del sitio a buscar. No debe haber espacios en blanco.


Truco 5 Filetype
Usando la palabra reservada filetype seguida de dos puntos (:) puedes encontrar, no páginas electrónicas, sino documentos con un formato específicos.


Truco 6 define
En algunas ocasiones por falta de diccionario  ala mano te encuentras con la duda de que significan las palabras. La palabra reservada define busca las direcciones  electrónicas donde encontraras  la definición de la palabra.

Truco 7 Rango de números
Permite buscar información usando un límite de números sea en fechas o en moneda. Observa que el rango de cifras va separado con tres puntos suspensivos.


Truco 8 La hora exacta
Si deseas saber la hora exacta en algún sitio del mundo solo basta escribir: what time is it, y el país que deseas buscar.


Truco 9 descargar una canción
Para buscar y descargar una canción escribe  en la barra de búsqueda  ?intitle:index. Of? Mp3 seguido de la canción o artista. Procura no dejar espacios en blanco, solamente entre el último signo  de interrogación  y mp3 si existe un espacio en blanco.

Truco 10 descargar software libre
Como ya has leído el descargar  software de lugares dudosos puede crear desperfectos en tu computadora.  Sin embargo si son aplicaciones para Linux no hay peligro. Para descargar programas de software libre  debes escribir la palabra download seguido del software que deseas.



9.- Describe cada una de las partes de la dirección de un correo electrónico

PARTES DE UN CORREO ELECTRONICO
Se pueden mandar mensajes entre computadoras personales o entre dos terminales de celular. Los mensajes se archivan en un buzón. Cuando decides escribir un correo electrónico,  tu programa o correo webmaille pedirá como mínimo tres cosas:

Para: una o varias direcciones de correo electrónico a las que  ha de llegar tu mensaje. Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por coma o punto y coma.

Asunto: una descripción corta que ver a la persona que lo recibirá  antes de abrir el correo.

El propio mensaje: puede ser solo texto, o incluir formato, no hay límite de tamaño


Otros elementos secundarios que forman un correo electrónico son:
Archivo adjunto: esto permite traspasar archivos de cualquier tipo anexándolos al correo electrónico
Campo CC (copia de carbón): quienes estén en esta lista recibirán también  tu mensaje, pero verán que no es el único que recibió dicho mensaje,  si no hay otros en la lista.
Campo CCO (copia de carbono oculta): una variante del CC, hacen que los destinatarios reciban tu mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Campo responder (Reply-To): dirección donde el remitente quiere que se le conteste. Muy útil si el remitente dispone de varias cuentas.
Campo fecha y hora del mensaje (Date): fecha y hora cuando se envió tu mensaje. Si el siema que envía el mensaje tiene la fecha y/u hora equivocadas, puede generar confusión.

Otros campos, menos importantes son:
Sender: sistema o persona que lo envía.
Message-Id: numero único para referencia.
In-Reply-to: Id. Del mensaje que se contesta.
References: otros Id del mensaje.
Keywords: palabras claves de usuario.



10.- Cuales son lo diferentes gestores en línea o externos y define también los gestores internos.


·         Gestor online o externos: son las páginas web (webmail) que te ofrecen servicios de correo electrónico. Para poder checar tu e-mail necesitas primero usar un navegador y después mandar llamar al gestor online. Algunos ejemplos son:

a.       Gmail
b.      Outlook (antes Hotmail)
c.       Starmedia
d.      Yahoo mail


·         Gestor offline o internos: son programas que debes descargar e instalar en tu computadora para poder checar  tu e-mail desde el software. Algunos ejemplos son:

a.       Thunderbird
b.      Evolution
c.       Microsoft Outlook
d.      Kmail
e.       Kontact

   ALUNMAS:  STEPHANIE GABRIELA LOPEZ LOPEZ
                         DIANA VERONICA MUÑOZ RUIZ
GRUPO: 103 


¿Internet es bueno o malo para tu cerebro?


El internet es una “red de redes” es decir, una red que no solo interconecta computadoras, sino que interconecta redes de computadoras entres sí.

   Es bueno debido a que es un medio tecnológico que actualmente ocupa la sociedad para satisfacer sus necesidades, tanto de estudio como de trabajo. De estudio porque se pueden realizar trabajos y tareas de investigación que te piden para obtener un mayo aprendizaje. También de trabajo ya que facilita a realizar tus actividades de una manera más fácil y sencilla. También es importante ya que tiene una gran rapidez para tener lo que se desee. También ayuda a comunicarte con personas que viven lejos, así mismo, no perdiendo la comunicación. Gracias al internet, podemos saber en qué lugar estamos y plantearnos diferentes aspectos que hay en el mundo.

    Por consiguiente, el internet es malo porque creamos mucho ocio, por ejemplo, viendo redes sociales, en el cual desperdiciamos mucho tiempo, también al ver videos. En ocasiones hay personas que utilizan exageradamente el internet sin una buena causa o para algo realmente importante. Esto trae como consecuencia, seres humanos poco más inútiles ya que eso hace que la mayoría de veces el internet se encargue de hacer los trabajos que les corresponde  a los res humanos.

    Por ello, hay que tratar de limitarnos al utilizar el internet, para que así tengamos una buena utilización de esta red de redes al estar adecuadamente ocupando todos los servicios que nos ofrece.
 ALUNMAS: DIANA VERONICA MUÑOZ RUIZ
                       STEPHANIE GABRIELA LOPEZ LOPEZ 
GRUPO: 103


1.-Define que es internet.

Podemos definir a internet como una “red de redes”, es decir, una red que no solo interconecta computadoras, sino que interconecta redes de computadoras entre sí.


2.- ¿Cuáles son los elementos que componen a internet?

Componentes físicos.

Tarjeta de red: tarjeta de expansión que se instala en un computador para que este se pueda conectar a una red.
Cableado: es un sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio o campus.
Modem: es un dispositivo de hardware que se conecta con tu ordenador y una línea telefónica
Router: dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres del modelo OSI.
Hubo o concentrador: es un equipo de redes que permite conocer entre si otros equipos y retransmite lo paquetes que recibe desde cualquiera de ellos a todos los



3.- ¿Cuáles son los requerimientos para instalar internet tanto físico como lógico?

Se conoce  como software al equipamiento lógico o soporte lógico de un sistema informático que comprende el conjunto de los componentes lógicos necesarios que hacen posibles la realización de tareas específicas, en contra posiciona los componentes físicos que son llamados hardware.



4.- ¿Que es una red?

Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envía y recibe impulsos eléctrico, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de  compartir información, recursos y ofrecer servicios.



5.- ¿Cuáles son las ventajas que te ofrece internet?

 Sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una “red global”. Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo se conoce como TCP/P.


6.- ¿Que es la www?

Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se  encuentran enlazados entre si y a  los que se accede por medio de internet.




7.- ¿Que es el protocolo de transferencias de hipertexto?

Es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la internet Engineering Task Force, colaboración de culminoen 1999 con la publicación de una serie de RFC.



8.-Describe que es el correo electrónico.

Correo-e (e-mail electronic mail), es un servicio de red que te permite enviar, recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos.
Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use.


9.- ¿Que es la transferencia de archivos?

En internet es posible es posible encontrar grandes cantidades de programas y archivos almacenados en computadoras accesibles mediante el protocolo de transferencia de archivos. Para acceder a estos ficheros  es necesario que uses  una aplicación que utilice este protocolo.


10.- Define que es un grupo de noticias y las charlas de comunicación por internet

Bajo el nombre de grupos de noticias se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar entre si sobre una temática determinada.

  ALUMNAS: STEPHANIE GABRIELA LOPEZ LOPEZ
                        DIANA VERONICA MUÑOZ RUIZ
GRUPO:103
1.- Aplicaciones básicas del sistema operativo LINUX.
Accesorios: buscar archivos, calculadora, captura de pantalla, mapa de caracteres, notas tomboy.
Gráficos: gimp, Libre Office Draw.
Herramientas del sistema: analizador de uso de disco, instalador de paquetes Gdebi.
Internet: navegador firefox, pidgin messenger, Xchat IRC.
Oficina: Libre Office (base, calc, Draw, impress y writer).



2.-Elabora la tabla de los dispositivos disponibles para UBUNTU y LINUX MINT.
DISPOSITIVOS
DISPONIBLES
ESCRITORIO SERVER NETBOOK PHONE TABLET
ESCRITORIO
NETBOOK
Interfaz de escritorio
Unity
Gnome
Navegador web
Firefox
Firefox

Suite ofimatica
Libre office
Libre office
Codecs
Sin codecs (bajarlos de internet)
Codecs
estabilidad
Laptop y netbook
Desktop y laptop
Sitio de descarga
Www.ubuntu.com/download
Www.liinuxmint.com/download.ph



3.- Elabora la tabla de los requerimientos mínimos de instalación de UBUNTU  y LINUX MINT..
GENERALIDADES
UBUNTU
LINUX MINT
Memoria RAM
384 (1GB recomendado)
512 MB (1GB recomendado)
Espacio en HDD
15 GB

5 GB
Resolución en tarjeta de video
800 por 600 con acelerador
8000 por 600
 Otro Hardware
Lector DVD o puerto USB, conexión a internet
Lector DVD o puerto USB, conexión a internet



4.- ¿Que es un administrador de usuarios? En un Linux Mint la administración de 4 usuarios cambia radicalmente respecto al uso como uso, instalación y ejecución de programas respecto a otros sistemas operativos.

5.- Elabora la tabla de los tipos de usuarios y sus características.
TIPOS DE USUARIO
CARACTERÍSTICAS
Usurario root
* También llamado superusuario o administrador.
*Su UID (User ID) es 0 (cero).
* Es la única cuenta de usuario con privilegios sobre todo el sistema.
*Acceso total a todos los archivos y directorios con independencia de propietarios y  permisos.
*Controla la administración de cuentas de usuarios.
*ejecuta tareas de mantenimiento del sistema.
* Puede detener el sistema.
*Instala software ene l sistema.
*Puede modificar o reconfigurar el kernel, controladores, etc.
Usuarios especiales
*Bin, daemon, adm, lp, sync, shutdown, mail, operator, squid, apache, etc., se le llama también cuentas del sistema.
*No tiene todos los privielegios del usuario root.
*Lo anterior para proteger al sistema de posibles *formas de vulnerar la seguridad.
*No tienen contraseñas pues son cuentas de “no inicio de sesión” (nologin).
*Se crean generalmente automáticamente al momento de instalación de Linux o de la aplicación.
*Generalmente se les asigna un UID entre 1 y 100.
Usurarios normales
*Se usan para usuarios individuales.
*Cada usuario dispone de un directorio de trabajo, ubicado generalmente en / home.
*Cada usuario puede personalizar su entorno de trabajo.
*Tienen solo privilegio completo en su directorio de trabajo o HOME.
*Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root y cuando se requiera hacer uso de comandos solo de root, utilizar el comando su.
*En los distros actuales de Linux se les asigna generalmente un IUD superior a 500.


  ALUMNAS: DIANA VERÓNICA MUÑOZ RUIZ
                       STEPHANIE GABRIELA LOPEZ LOPEZ 
GRUPO: 103 

ACTIVIDAD 1
1.- Describe que es la seguridad informática.
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


2.-  Define cuales son los eventos o elementos que interfieren para dañar la información.
Usuario: causa del mayor problema ligado a  la seguridad de un sistema informático ya sea porque no le importa, no se da cuenta o a propósito.
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado por inatención o maldad en el ordenador abriendo una puerta a intrusos, o bien, modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tienen ascenso permitido (cracker, defacer, script kiddie o Scrip boy).


3.- Describe cuales son las subculturas que existen en internet e identifica a cual perteneces. La sociedad en constante cambio, las innovaciones desde todos los ámbitos, los cambios en los estilos de vida y por supuesto la inmersión en las Tecnologías de la Información y la Comunicación, han generado nuevas formas sociales y búsquedas desde lo cultural, lo ideológico y lo influyente en el momento y contexto en que se encuentre el ser humano.
Dentro de éstas se destacan: Ciberdelida, Ciberpunk, Cyborg, ciberarte.


4.- Cuales son los diferentes respaldos que nos da un sistema operativo en especial Linux? Puedes crear backups solo de carpetas específicas con datos o también puedes guardar copias de respaldo con la configuración del sistema operativo, de esta forma si se estropea algo podrás volver al estado anterior del sistema, volviendo a funcionar todo bien.

Te proponemos varios programas para crear copias de seguridad. Antes de elegir cuál usar piensa si quieres guardar la copia en el propio disco duro o prefieres hacerlo en un CD/DVD. Del mismo modo también tienes programas que realizarán backups automáticamente cada cierto tiempo y otros en los que deberás ser tú quién decida cuándo hacer las copias.


 5.- ¿Que es un virus informático? Son programas maliciosos (malware) que infectan a otros archivos del sistema con la intención de modificarlo o darlo. Dicha intención consiste en incrustar su código malicioso en el interior delo archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serian los  programas de antivirus.





6.- Elabora la tabla según el destino de infección de los virus informáticos.
Infección en archivos ejecutables
Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV. El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar y ejecutar sus acciones destructivas.
Sector de arranque (BOOT)
Los dispositivos de almacenamiento (USB, HDD etc.) tienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en el. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al arrancar desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de “Nonsystem Disk or Disk Error” en caso de no encontrar los archivos del sistema operativo. Este es el mejor programa afectado por los virus del sector de arranque.
Multiparticion
Bajo este nombre se engloban los virus que utilizan los 2 métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores de arranque y Tabla de Asignacion de Archivos (FAT Dile Allocation Table).
Residentes en memoria
El programa afectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente afectando cada nuevo programa ejecutado.
Macrovirus
Son los virus más populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw, o AutoCAD.
Cuando uno de estos archivos en infectado es abierto o cerrado, el virus toma el control y se copia ala plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro
Actives agents y java applets
Estos pequeños programas se graban en el disco duro del usuario cuando está conectado a internet y se ejecutan cuando la pagina web sobre la que se navega los requiere, siendo una forma de ejecutar retinas sin tener que consumir ancho de banda. Los virus desarrollados con Java applets y Actives controls acceden al disco regido a través de una conexión www de manera que el usuario no los detecta. Se pueden programar paya que borren o corrompan archivos, controlen la memoria, envíen información a aun sirio web, etc.
Html
Con solo conectarse a internet, cualquier archivo HTML de una página web puede contener y ejecutar archivos
Caballos de Troya
Son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función  de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo encargado de realizar la tarea de difusión del virus. Generalmente son enviados por correo electrónico.




7.-Elabora la tabla de los virus informáticos según su acción o modo de activación.
Bombas
De denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo (bombas lógicas).
Camaleones
Un software camaleón acumula u programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional y oculta a los usuarios, va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Reproductores (rabbits)
Se producen en forma constante de una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema.
Gusanos (worm)
Utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las rutas, correo u otras informaciones sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen por lo que suelen ser lo virus más costosos en detectar.
Backdoors
Son programas que permiten controlar remotamente el PC infectado. Se instala dentro del sistema operativo, en el cual monitorea sin ningún mensaje o consulta al usuario. Incluso. Incluso no se le ve en lista de programas activos. Permiten al autor tomar control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario etc.…
Hoax
No son virus propiamente dichos, sino cadenas de mensajes distribuidos a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “si no reenvías este mensaje…” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido



8. ¿Cuáles son las principales vías de infección? Son las que están en las redes sociales. Sitios webs fraudulentos, redes P2P (descargas con regalo), dispositivos USB/CDs/DVDs infectados, sitios webs legítimos pero infectados y adjuntos en correos no solicitados (Spam).



9.- ¿Que es un antivirus? Son programas cuyo objeto es detectar y/o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más utilizados e internet, ha hecho que los antivirus hayan evolucionado hacia programas que buscan detectar virus informáticos, así mismo bloquearlos, desinfectarlos y prevenir una infección de los mismos.



10.- ¿Cuales son los tipos de detección de los virus informáticos? Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección o desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas: son vacunas que comparan las formas de archivos sospechosos para saber si están infectados.
Comparación de formas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.



11.-Elabora una lista de antivirus para Windows y para Linux

Antivirus para Windows                           Antivirus para Linux
BitDefender Antivirus Plus                          Clam AV (software libre)
Karspersky Antivirus                                   Avast! (versions gratuita y commercial)
Norton Antivirus                                          AVG (versions gratuita y commercial)
F- Secure Antivirus                                     Avira Antivir (propietario)
G Data antivirus                                         BitDefender (propietario)
BullGuard Antivirus                                     F-PROT (propietario)
AVG Antivirus                                             ESET (versiones comerciales)                                                              
Avast Pro Antivirus                                     karspersky Linux Security (versions comerciales)
Trend Micro Titanium Antivirus                   Sophos (propietario)
Vipre Antivirus


ALUNMAS: STEPHANIE GABRIELA LOPEZ LOPEZ
                      DIANA VERÓNICA MUÑOZ RUIZ
GRUPO:103