jueves, 25 de noviembre de 2010

Trabajo Practico n°4 "Redes informaticas"


INTEGRANTES: Nicolás Kisil y Nahuel Noyer
AÑO: Cuarto año
PROFESORA: Patricia Guzmán
COLEGIO: José ingenieros







1_ buscar información en Internet sobre el concepto y características de RED .Organizar datos obtenidos con la herramienta Numeración y Viñetas
Un concepto es una unidad cognitiva de significado, una idea abstracta o mental que a veces se define como una "unidad de conocimiento".
·        La formación del concepto está estrechamente ligada al contexto; esto significa que todos los elementos, incluyendo lenguaje y cultura, y la información percibida por los sentidos que sea accesible al momento en que una persona construye el concepto de algo o alguien, influyen en la conceptualización. El conocimiento de la experiencia siempre es concreto, tiene una referencia a una cosa, una situación o algo que es único e irrepetible; la experiencia siempre es subjetiva.

Una definición es una proposición que trata de exponer de manera unívoca y con precisión la comprensión de un concepto o término.
·        Una definición puede ser una declaración de las propiedades de cierta cosa o bien una declaración de equivalencia entre un término y el significado de ese término. El término y su significado no son mutuamente exclusivos ni equivalentes, al contrario, son complementarios.
Definición y concepto se diferencian en que LA DEFINICIÓN es exactitud con la cual uno expresa todo lo concerniente a las ciencias, artes y otras ramas del saber; en cambio, CONCEPTO, es la opinión que aproxima a la definición o la opinión de cualquier otro tema, por eso se dice que concepto tienes de alguien o de algo


REDES INFORMATICAS:

·        Se puede definir una red informática como un conjunto de equipos conectados entre si con la finalidad de compartir información y recursos.
·        Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos).
  • Algunas características son:Una red cubre un área limitada. Esta circunscrita a un área limitada.

                                                            •Comparte uno o varios medios de transmisión comunes.

                                                            Alta velocidad de transferencia. Esta se incrementa cada día más, por el uso de tecnologías cada vez más sofisticadas.

                                                            Flexibilidad. Un concepto cada vez más importante, y debe ser entendido, por la capacidad de las redes para adaptarse a las necesidades de los usuarios

                                                            Confiabilidad. Término discutido que plantea el grado de seguridad de los datos, expresado por las facilidades y medios
de que disponen las redes.

                                                            Seguridad. En la infraestructura de red y de sus componentes dentro de los ambientes e instalaciones.

                                                                  Operabilidad. Soportado sobre principio de fácil instalación y manipulación de los componentes de la red informática.


2_ Buscar información en Internet sobre medios de transmisión y capacidad del medio .Buscar imágenes sobre el tema, copiar e insertar en el trabajo como punto dos

El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión.Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.



El método de transmisión hace relación a la capacidad del medio para transmitir información. El ancho de banda nos indica la capacidad máxima del espacio.
Ancho de banda: es la diferencia entre la frecuencia más alta y más baja de una determinada onda. El término ancho de banda hace referencia a la capacidad del medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos.
Por encima del ancho de banda las señales crean una perturbación en el medio que interfiere con las señales sucesivas. En función de la capacidad del medio, se habla de transmisión en banda base o transmisión en banda ancha.





3_Topología de Red: bus, lineal, estrella, árbol, anillo .Dibujar en el graficados las diferentes topografías .Copiarlas y pegarlas a continuación como punto 3.
Tipos de redes:
Las redes informáticas se pueden clasificar según
Extensión.
De acuerdo con la distribución geográfica, se habla de redes:
  •  
  •  
  •  
  •  
Topología.
La topología o forma lógica de una red puede ser:




  • Lineal

Anillo
Es una de las tres principales topología de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doble anillo.
Estrella
Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
Bus
Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia dea anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.
Árbol
Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
4_realizar una presentación en power point del contenido “Métodos de acceso” .Debe contener cinco diapositivas con transición automática .Utilizar todas las herrmanientas aprendidas hasta el momento: hipervínculos, efectos multimedia les, insertado de video, etc.Cada diapositiva insertar una imagen, buscada en Internet, sobre detagramas, protocolos, Router, Bridges y Repeater .Enlazar dicho archivo con un hipervínculo al archivo principal del Word

Bibliografía:








Trabajo practico n° 3 "Virus y Antivirus"


1_Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos

2_Clasificación de virus de computadoras
La primera clasificación que se hizo fue:
  • Caballos de Trolla:  programa de aspecto inocente, que en realidad tiene una actividad nefasta.
  • Bombas de Tiempo:Explotan en un día exacto
  • Polillas y Gusanos: En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.


En la actualidad  hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.


7_Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.

Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de que se encuentre infectada, procede a su desinfección. El análisis de la información se produce de muy diferentes maneras dependiendo de dónde provenga. Evidentemente no es lo mismo que un antivirus se dedique a controlar la actividad de la disquetera que la del correo electrónico o la de la red local. El principio de funcionamiento es similar, pero con matices.

Trabajo practico n°2 "Hackers, craks y lamers"


Integrantes: Nicolás Kisil y Nahuel Noyer
Profesora: Patricia Guzmán
Colegio: Instituto José Ingenieros
Fecha de entrega: 7 de junio



















1_Realizar una tabla con el origen el concepto y las herramientas que utilizan los hacker, lamers y crackers


Concepto
Orígenes
Herramientas que utilizan
Hackers
Se entiende por hacker a una persona inteligente, talentosa, relacionada con las operaciones de computadora , redes , seguridad , etc.Tambien podemos hablar de una persona o individuo que disfruta conociendo y aprendiendo el detalle sistemas de programación , como extender sus funciones o capacidades otra de las interpretaciones del termino es que se denomina hacker aquella persona que accede a un sistema protegido ,este reto es personal y no necesariamente intentar causar daño por lo tanto llegamos a la conclusión que la mayor parte de la sociedad sostiene  un concepto de hacker  erróneo ya que se lo ve como un criminal.


El origen de los hackers data de 1960 cuando un grupo de personas que se ocupaban del desarrollo de programas y su perfeccionamiento mediante hacks hacían las cosas que nadie podía hacer. Este grupo se comenzó a denominar hackers.
Utilizan programas de fácil manejo realizados por auténticos hackers ,sin obtener los resultados que pretendía ,incluso llegando a perjudicar a el mismo
Crackers
El término cracker tiene varias acepciones, entre las que podemos observar las siguientes
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker.


El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Utilizan comandos como el netcat, emule ,tuenti, freewall ,etc. para establecer contacto con nuestras maquinas y a través de sencillos scripts, establecen conexiones con la maquina
Lamers
Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.
Se origino para  personas que presumen tener unos conocimientos o habilidades que realmente no poseen y que no tiene intención de aprender , alrededor del 2005
Atacan lejos de la acción y sin moverse ,utilizan herramientas utilizadas  por otras personas, comparten archivos con virus






2_Diseñar una línea de tiempo con la aparición de estos tres intrusos










Bibliografía:




Trabajo practico n°1 "Software"


Integrantes: Nicolás kisil y Nahuel Noyer. 
Instituto: Jose Ingenieros.
Curso: 4º
Profesora: Patricia Guzmán.
Fecha de entrega: 30 de abril.

                       

1.    1_ Confeccionar un cuadro sinóptico sobre los dos componentes del sistema de computación. Completa TODOS los conceptos.
2.    2_Clasifica software de aplicación.
3.    3_Insertar una tabla diferenciando software libre y propietario.
4.    4_Diferencia shareware y freeware.
5_Historia y antecedentes del gnu Linux.


2_Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas.
3_

Software libre
Software propietario
Ventajas
- Existen aplicaciones para todas las plataformas (Linux, Windows, Mac Os).
- El precio de las aplicaciones es mucho menor, la mayoría de las veces son gratuitas.
- Libertad de copia.
- Libertad de modificación y mejora.
- Libertad de uso con cualquier fin.
- Libertad de redistribución.
- Facilidad a la hora de traducir una aplicación en varios idiomas.
- Mayor seguridad y fiabilidad.
- El usuario no depende del autor del software.
- Facilidad de adquisición (puede venir preinstalado con la compra del PC, o encontrarlo fácilmente en las tiendas).
- Existencia de programas diseñados específicamente para desarrollar una tarea.
- Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.
- Interfaces gráficas mejor diseñadas.
- Más compatibilidad en el terreno de multimedia y juegos.
- Mayor compatibilidad con el hardware.
Desventajas

- Algunas aplicaciones (bajo Linux) pueden llegar a ser algo complicadas de instalar.
- Inexistencia de garantía por parte del autor.
- Interfaces gráficas menos amigables.
- Poca estabilidad y flexibilidad en el campo de multimedia y juegos.
- Menor compatibilidad con el hardware.
- No existen aplicaciones para todas las plataformas (Windows y Mac OS).
- Imposibilidad de copia.
- Imposibilidad de modifación.
- Restricciones en el uso (marcadas por la licencia).
- Imposibilidad de redistribución.
- Por lo general suelen ser menos seguras.
- El coste de las aplicaciones es mayor.
- El soporte de la aplicación es exclusivo del propietario.
- El usuario que adquiere software propietario depende al 100% de la empresa propietaria.

4_Una de las diferencias principales que existen entre el freeware y shareware son: En una el objetivo es que el usuarios pague es decir lucrar con el software y el otro no.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí, ni venderla. El usuario con respecto al shareware puede instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno.
Freeware es la denominación a un software gratuito y con todas las funciones activas al 100%.

Shareware como trial son iguales, la diferencia es que el Trial tiene todas las funciones activas durante 30 o 60 días y después el programa deja de funcionar hasta registrarlo introduciendo alguna numeración, el shareware es lo mismo, pero no tiene todas las funciones activas hasta introducir ese registro.

5_El núcleo Linux, ha sido marcado por un crecimiento constante en cada momento de su historia. Desde la primera publicación de su código fuente en 1991, nacido desde un pequeño número de archivos en lenguaje C bajo una licencia que prohíbe la distribución comercial a su estado actual de cerca de 296 MiBs de fuente bajo la Licencia pública general de GNU.
El nombre Linux ha generado gran controversia y nuevas alternativas [     ]no han tardado en aparecer para hacerle competencia. En 1983 Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.
Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y reparar errores (eliminación de fallos, debugging en inglés) era muy difícil, debido a las características técnicas del diseño del micro núcleo.
Otro proyecto de sistema operativo software libre, en los años 1980 fue BSD. Este fue desarrollado en la Universidad de Berkeley desde la 6ª edición de Unix de AT&T. Puesto que el código de AT&T Unix estaba contenido en BSD, AT&T presentó una demanda a principios de los años 1990 contra la Universidad de Berkeley, la cual limitó el desarrollo de BSD y redujo el desarrollo. Así a principios de los años 1990 no produjo ningún sistema completo libre.
El futuro de BSD era incierto debido al pleito y detuvo el desarrollo. Además, el Proyecto GNU gradualmente se desarrollaba pero, este carecía de un bien formado núcleo UNIX. Esto dejó un nicho crítico abierto, que Linux llenaría muy pronto