jueves, 3 de octubre de 2013

practicas

practica 1

1. define el concepto de software
se conoce como software al equipamiento lógico de un sistema informativo que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas especificas.
2. Elabora una tabla con las diferencias entre un software libre y un software en licencia
Software libre
Es de bajo costo más para las escuelas   
Permiten la instalación tantas veces y tantas
maquinas como el usuario desee
Permite el desarrollo a nuevos productos sin
necesidad de desarrollar todo el proceso
partiendo del cero 
Permite que las instituciones educativas
compitan en igualdad de condiciones
El vendedor una vez acabado su producto no
le interesa que sus clientes continúen con él.
La opción en sacar otro producto 
Los formatos estándar permiten una
interoperatividad mas alta entre sistemas
evitando incompatibilidades. Los formatos
estándares afectan a todos los niveles
El acceso al código fuente permite que tanto
hackers como empresas puedan auditar los
programas 
A demostrado solucionar rápidamente los
faltos de seguridad en el software libre algo
que el propietario es muy difícil 
actualmente Linux incorpora alguno de los
sistemas que unifican el método de
instalación de programas 
Las ventajas especialmente económicas que
aportan las soluciones libres a muchas
instituciones han permitido un constante
crecimiento del software libre 
software con licencia:
Solo el sistema operativo de Windows y no el resto de sistemas operativos
Permite el desarrollo a nuevos productos sin necesidad de desarrollar todo el proceso partiendo del cero 
El dominio del mercado
La ultima instancia de los ordenadores personales
El mejor acabado 
El dominio del mercado por conocer herramientas software propietario 
Las obras protegidas por copyright se ven beneficiadas  por mecanismos anti copias
Propietario es la toma de decisiones centralizadas que se hace en torno a una línea de productos.
Navegadores web
Linux:
Opera Mozilla Galeón Epiphany Dillo  Flock 
Windows:
Internet Explorer Netscape Opera Firefox Google Chrome Avant Safari Flock seaMonkey

Gestor de descargas
linux  Multiget  Prosilla  Aria  Axel
windows
Orbit Metalproducts Flashget Reget Getright JDwnloader
Mensajería instanánea
Linux: gaim  aMSN(MNS) Licq Alica  Mica Miq Simple instns Messenger  Mici Messenger Kmerlin Kiqc Kciqc Coccinella
Windows: Kopete Emesenese Gtalk ICQ Amsn MSN AIM Trillian ICQ Miranda  pindgin
Editor de textos
Linux: Kedit Gedit Genotepad Kate  Medit  Vim Nvi
windows: Notepad Wordpad  Textpad ultraEdit notepad++
Compresor de archivos
Linux: sileRoller Gnozip LinZip Genochive
Windows: WinZip WinRar WinAce 7zip
Compresor de archivos
Linux: sileRoller Gnozip LinZip Genochive
Windows:WinZip WinRar WinAce 7zip
Compresor de archivos
Linux: sileRoller Gnozip LinZip Genochive
Windows:WinZip WinRar WinAce 7zip
Gracias del CD y del DVD K3b XCDRoast Brasero  CD BakeoVen Nero Linux  CDBurnerXP Nero Roxio ashampoo
Gracias del CD y del DVD
Linux:K3b XCDRoast Brasero  CD BakeoVen Nero Linux 
Windows: CDBurnerXP Nero Roxio ashampoo
Editores simples de gráficos
Linux: Kinpaint  Tuxpaint Gpaint Killustrador
Windows: paint
Editores potentes de gráficos
Linux: Gimp Filmgimp Inkscape Xfin Skencil Dia Tgif openOffice impress
Windows:Adobe photoshop imageReady corel draw 14 freehand autoskettvh

Reproductores de DVD
Ogle Mplayer Xine Aviplay VideoLAN
Windows: Power DVD winDVD MicroDVD Windows media player  VideoLAN
Ofimática
Linux: breoffice Staroffice Koffice TeX,LaTeX
Windows:MS Office Star Office  Open Office.org  Wordperfect office

3. Esquematiza las 4 libertades de Linux

                             LIBERTAD (0)       Usar el programa con cualquier propósito        

                             LIBERTAD (1)       la libertad de estudiar el funcionamiento del programa y 
Libertades                                         Adaptarlo a sus necesidades       
De Linux                                                             

                            LIBERTAD (2)       La libertad de distribuir copias para ayudar a los demás               

                            LIBERTAD (3)        La libertad de mejorar el programa y de publicar las 
                                                               Mejoras, de modo que toda la comunidad se beneficia. 

5.elabora una tabla del sistema operativo 
Interfas o escritorio de Linux
KDE: Ofrece un apariencia más lujoso y espectacular
GNOME: Ofrece un apariencia más minimalista manteniendo un manejo básico de menús  y ventanas 
Xfce: Es un entorno de escritorio ligero para sistemas tipi UNIX como GNU/Linux, BSD, Solaris y derivados. Su configura con un ratón. Diseñado para la productividad 
LXDE: Es un nuevo entorno de escritorio ligero y rápido. No esta diseñado para ser tan complejo como KDE o GNOME, pero es bastante usables y ligeros, y manteniendo una baja utilización de recursos. 
FLUXBOX: Su objetivo es ser ligero y altamente personalizable, con solo un soporte mínimo para iconos, gráficos, y solo
UNITI Es un interfaz de usuario creada para el entorno de escritorio GNOME, y desarrollado para la distribución de Ubuntu. Fue diseñado con el propósito de aprovechar el espacio en pantallas pequeñas de los netbooks, especialmente el espacio vertical.
6. cuáles son los requisitos mínimos de instalación para UBUNTU y LINUX MINT 
Procesador 
Ubuntu 32-bit o 64-bit1 GHz
Linux mint 32-bit o 64-nit
Memoria RAM
Ubuntu 384 MB (1GB  recomendable)
Linux mint 512 MB (1GB recomendable)
Espacio de disco
Ubuntu 15 GB
Linux mint 5 GB
Resolución/ tarjeta grafica
Ubuntu 800x600/tarjeta gráfica con aceleración por hardware (para Unity)
Linux mint  800 x 600
Otros requisitos
Ubuntu Lector CD/DVD o puerto USB conexión a internet
Linux mint Lector CD/DVD o puerto USB conexión a internet
7. ¿Qué es un administrador de usuario en Linux min?
En linux min la administración de usuarios cambia radicalmente respecto al uso, instalación y ejecución de programas respecto a otros sistemas operativos.
Los usuarios en linux se identifican x un numero único de usuario (UID,USER, IDENTIFIY) Y pertenecen a un grupo principal de usuarios identificado también por un numero único de grupo (GID, GROUP, IDENTIFITY) es posibles identificar 3 tipos de usuarios en linux.

8. cuáles son los tipos de usuarios dentro de linux min y describe sus características  
Usuario root: También llamado superusuario o administrador. Es la única cuenta de usuarios con privilegios cobre todo el sistema. Acceso total a todos los archivos y directorios con independencia de propietarios y permisos. Ejecuta tareas de mantenimiento del sistema.
Puede modificar o reconfigurar el Kernel, controladores, etc Puede detener el sistema  Instala software en el sistema

Usuarios especiales: No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asumen distintos privilegios de root  No tienen contraseñas pues son cunetas que no están diseñadas para iniciar sesiones con ellas  También se les conoce como cuentas de “no inicio de sesión” (nologin) Generalmente se les asigna un UID entre 1 y 100

Usuarios normales: Se usa para usuarios individuales.  Cada usuario dispone de in directorio de trabajo ubicado generalmente en una /Home  Cada usuario puede personalizar su entorno de trabajo  Tienen solo privilegios completos en su directorio de trabajo o HOME en las distros actuales de linux se les asigna generalmente un UID superior a 500.

practica 2 

1. Define el concepto de internet: Internet es una amalgama de miles de redes de cómputo que llega a millones de personas en todo el mundo, cuyo propósito original era proporcionar a los científicos e investigadores.
2. ¿Cuáles son los proyectos que se desarrollaron para llegar a obtener el internet actual? Son desarrollados y definidos en dos sentidos: como las tecnologías de información caracterizados por la digitalización em los medios de la comunicación telefónica, satelital, microondas, telefónica celular 3. ¿Cuáles son los requerimientos de instalación tanto físicos como lógicos de internet? Una nueva pauta de software libre, que permite el aumentó de las comunidades informáticas alrededor del mundo
4. Elabora la lectura de la paguina133 y 134 con el tema el internet es lo bueno y lo malo para tu cerebro.
5. Elabora un ensayo de media cuartilla en binas o en tríos conforme sea el caso del tema de la pregunta anterior: Ensayo: Mi compañera y yo llegamos a la conclusión que el internet es bueno siempre y cuando lo usemos como se debe, el tiempo, las páginas y siempre utilizarla para buenas informaciones ya que el internet también tiene páginas de mal gusto o en parte nos afecta porque nos distraemos con las redes sociales que estas tienen, el internet tiene grandes funciones que nos benefician como ser humanos porque es una red más actualizada ya no tenemos que ir a las bibliotecas a investigar horas lo que en internet lo encontramos en minutos y por lo que parece el internet nos ha beneficiado en muchos aspectos. Nuestra opinión es que el internet es una fuente muy buena por la cual podemos sacar provecho de ella. Toda esta información nos puede ayudar mucho en especial a los estudiantes sabemos que las redes sociales son lo que está de moda pero hablando de estudio creo que esto es lo que nos beneficia más como estudiantes es necesario que todas las personas nos adaptemos ah estos nuevos sistemas ya que en muchos casos nos beneficiara y mucho casos nos beneficiara y mucho.
6. ¿Cuál es el protocolo que utiliza internet para comunicarse? http, www, com, mx
7. Realiza la actividad de la página 136 y 137
8. ¿Qué es la www y cuál es su función? Protocolo de conexión a internet
9. ¿Cuáles son los tipos de redes que interactúan en internet?
10. ¿Cuáles son los servicios o elementos que pertenecen a internet? World Wide Web, correo electrónico(e-mail), trasferencia de archivos, Grupos de noticias (Newsgroups)
11. ¿Qué es un navegador? Un navegador web es una aplicación utilizada en Internet y se utiliza para la interpretación de los sitios web o archivos que generalmente están desarrollados en el código lenguaje de marcado hipertextual.
12. ¿Qué es un buscador? Es una aplicación buscada en la red cuya función es proporcionarte la mayor cantidad de información posible acerca del tema que desees.

integrantes:

Tania Soledad Raymundo Santiago

Mariela Guadalupe Alvarado Hernández

Grupo: 106

miércoles, 25 de septiembre de 2013

cyberbullying

El cyberbullying o ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
Características del ciberacoso
  • Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.
  • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.
  • Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
  • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.
  • Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.
  • Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.
  • Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.
  • Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.
  • Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.
  • Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.
  • Es un modo de acoso encubierto.
  • Es un acto de crueldad encubierta.
  • El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.
  • El acoso se hace público, se abre a más personas rápidamente.
  • No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo de acoso psicológico que se puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
Tipos de ciberacoso
Se pueden distinguir tres tipos principales de ciberacoso:
  • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
  • Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
  • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores
El ciberacoso puede englobar varios tipos de acoso conocidos:
tipos:
  • Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciberacosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.[8]
  • Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet

Servicios de correo electrónico

Los servicios de correo electrónico como Windows Live Hotmail,[ Gmail,[    Yahoo,[ Aol,[ etc. suelen proporcionar un correo o formulario de contacto para reportar abusos

Redes sociales

Las redes sociales son muy comunes actualmente en la sociedad. Esto además de socializar, estrechar lazos y hacer amigos, puede resultar un gran problema como es el ciberacoso o acoso entre iguales. Además en el mundo de las redes sociales existen muchos casos, sobre todo en jóvenes e incluso en niños pequeños. Según los datos del eurobarómetro, el 42% de los niños de seis años están en alguna red social, aunque éstas tienen prohibida la entrada a menores de 14 años.

Redes sociales han implantado medidas para verificar la edad, como por ejemplo la de Tuenti, aunque hoy por hoy, no es de las más efectivas. My Space, ha creado una guía específica para el menor, pone todos esos perfiles en configuración privada por defecto y ha puesto en marcha una web dónde pueden acudir los padres si están preocupados. Estados Unidos tiene una ley específica de protección del menor en Internet que, por ejemplo, obliga a que los padres envíen una autorización firmada por correo o den los datos de su tarjeta de crédito para registrarse en las páginas y tienen derecho a solicitar información al operador. También prohíbe que a los menores se les solicite su teléfono o su dirección.

A través de las propias redes sociales como Facebook,[Tuenti,[ Myspace,[etc. se puede denunciar una página, grupo, perfil, o mensaje de forma anónima.[También proporcionan un correo o formulario de contacto para informar abusos.

Qué hacer

  • Apóyate en tu familia y amigos.
  • La cuenta de quien recibes acoso debe ser eliminada
  • Si contraatacas a tu agresor solo lo fortaleces.
  • Haz tu denuncia ante las autoridades pertinentes (institución educativa, lugar de trabajo, policía)
  • No elimines las evidencias , serán necesarias al hacer tu denuncia.

Prevención

  • Maneja contraseñas seguras.
  • No aceptes amigos que nos conozcas en redes sociales.
  • No compartas información personal en la web
  • Conoce tus derechos
  • Respeta a los demás y a ti mismo

México

El cyberbullying es un término utilizado para definir las acciones de acoso realizadas desde plataformas tecnológicas, principalmente internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la SecretarÍa de Educación Pública y la UNICEF. El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Aunque en el cyberbullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día. Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar.

En México la organización ASI-MÉXICO.ORG redacto la mejor y más completa guía para prevenir, detectar y solucionar esta calamidad digital

 

domingo, 22 de septiembre de 2013

¿QUÉ ES EL GRUB?

¿QUÉ ES EL GRUB?

Es un gestor de arranque múltiple, desarrollado por el proyecto GNU que se usa comúnmente para iniciar uno, dos o más sistemas operativos instalados en un mismo equipo.
Se usa principalmente en sistemas operativos GNU/Linux. El sistema operativo Solaris ha usado GRUB como gestor de arranque en sistemas x86 desde la revisión 10 1/06.
 

caracteristicas

GRUB es dinámicamente configurable; abre su configuración al inicio, permitiendo en tiempo de inicio cambios como seleccionar diferentes kernels. GRUB también provee una simple interfaz de comandos, que permite a los usuarios escribir nuevas secuencias de buteo.

GRUB es altamente portable. Soporta múltiples formatos de ejecutables y también soporta sistemas operativos que no permiten multibuteo como Windows o OS/2.

También soporta todos los sistemas de archivos usados en Unix, como también los empleados por Windows (VFAT y NTFS), y soporta el modo LBA. GRUB permite visualizar también los archivos de los sistemas de archivos soportados.

GRUB puede usarse con diferentes interfaces, incluso con mouse e interfaz gráfica.

HISTORIA

GRUB fue inicialmente diseñado e implementado por el programador Erich Stefan Boleyn[2] como parte del trabajo en el arranque del sistema operativo GNU Hurd desarrollado por la Free Software Foundation.[3] En 1999, Gordon Matzigkeit y Yoshinori Okuji convirtieron a GRUB en un paquete de software oficial del Proyecto GNU y abrieron el desarrollo del mismo al público

PROCESO DE INICIO DEL GRUB

  1. El BIOS busca un dispositivo de inicio (como el disco duro) y de ahí pasa el control al primer sector físico del dispositivo conocido como master boot record, son los primeros 512 bytes (primer sector) del disco duro y que forman la fase 1 de GRUB.
  2. La fase 1 de GRUB carga la siguiente fase de GRUB, ubicada físicamente en cualquier parte del disco duro. La fase 1 puede cargar ya sea la fase 1.5 o, directamente, la 2.
  3. La fase 1.5 de GRUB, ubicada en los siguientes 30 kilobytes del disco duro, carga la fase 2. En GRUB 2, esta fase ha dejado de existir.[5]
  4. La fase 2 de GRUB (cargada por las fases 1 ó 1.5) recibe el control, y presenta al usuario el menú de inicio.
  5. GRUB carga el kernel seleccionado por el usuario, en la memoria y le pasa el control.

NUMERACIÓN DE DISCOS Y PARTICIONES CON GRUB

Grub enumera los discos y particiones de forma distinta a la que solemos utilizar en Linux. El primer disco duro del sistema es llamado (hd0) y las particiones se numeran comenzando en 0. Así, sda1 se corresponde con (hd0,0), sda7 con (hd0,6), sdb3 con (hd1,2), etc.
Los slices se enumeran con letras, siguiendo el orden alfabético: a,b,c,d...

COMANDOS

GRUB permite varios comandos en su línea de comandos. Algunos de los comandos aceptan opciones después del nombre y estas opciones deben ir separadas del comando por comas y de otras opciones de esa línea por carácteres de espacio.
En la lista siguiente se indican algunos comandos útiles:
  • boot — Arranca el sistema operativo o gestor de encadenamiento que se ha cargado.
  • chainloader </ruta/a/archivo> — Carga el archivo especificado como gestor de encadenamiento. Si el archivo está ubicado en el primer sector de la partición especificada, puede utilizar la notación de lista de bloques, +1, en vez del nombre del archivo

PROBLEMAS CON GRUB

  • Si sale la pantalla negra es posible que sea problema con la resolución (demasiado grande). Para cambiar la resolución podemos hacerlo pulsando f3 cuando nos arranca el Burg. Nos saldrá un listado de resoluciones y si es mayor que la que soporta el monitor, quedará fuera de rango y sin imagen. Para escoger una menor pulsamos las teclas flecha arriba/abajo y la seleccionamos pulsando Enter.
  • Si nos sigue saliendo el grub es posible que no se haya configurado el archivo burg.conf por lo que debemos de actualizarlo con el comando: sudo update-burg

TERMINOLOGIA DEL GRUB

Una de las cuestiones más importantes que deben entenderse antes de utilizar GRUB es cómo el programa hace referencia a los dispositivos, por ejemplo, a los discos duros y a las particiones. Esta información es muy importante si desea configurar GRUB para arrancar varios sistemas operativos.
Estupefacto
Esta información proviene de las paginas: Wikipedia, opensuse, imágenes de google entre otras la mayor información de estas
Sonrisa grandeMe gustaEstupefactoAlocado
Tania Soledad Raymundo Santiago
grupo: 106 Me gusta