martes, 3 de mayo de 2016

UNIDAD III GESTIONA


UNIDAD III


MODULO: INSTALA Y CONFIGURA SISTEMAS OPERATIVOS DE LA OFIMÁTICA



GESTIÓN ARCHIVOS Y DISPOSITIVOS OFIMÁTICOS


2 “AFM”





1.-Gestiona archivos con linea de comandos

Lista de comandos MsDOS disponibles en l consola de CMD de windows 7 , agrupados y ordenados por la letra de comienzo de su nombre desde la letra L hasta la O.
Como utilizarlos, ejemplos prácticos y códigos para reemplazarlos en tareas útiles y crear con ellos aplicaciones auto ejecutables o archivos BATCH. Vínculos a paginas con ejemplos de su aplicasion 



2.-Cuales son los programas de aplicación y seguridad


10 - Nikto.

Este escáner denikto_organic_cotton_t_tshirt-p235547595152347852q6vb_400 servidores web realizará pruebas exhaustivas contra (qué sorpresa…) servidores web, teniendo en cuenta diversos factores como las versiones no actualizadas de aplicaciones, problemas específicos de cada versión encontrada, elementos de configuración del servidor, identificará los sistemas instalados y los analizará… Todo esto contrastando con más de 6400 archivos de su base de datos, así como con más de 1200 servidores con los que contrastar las versiones del software instalado. Sus herramientas de análisis así como sus plugins se actualizan con frecuencia y de forma automática, por lo que no tendremos que estar pendientes de contar con tal o cual versión del programa, siempre tendremos la última disponible.


09 - Cain and Abel.

Nos encontramos ante la única aplicación sólo disponible para Windows de este listado. Esta herramienta de recuperación de contraseñas cuenta con una enorme cantidad de utilidades. Podremos recuperar passwordsmediante ‘inhalación’ de la red (snnifers), mediante ataques por diccionario, fuerza bruta, criptoanálisis o mediante el uso de algunos exploits. Además podremos grabar conversaciones VoIP, decodificar contraseñas devueltas por algunas webs, revelar cuadros de contraseñas (los típicos que aparecen como asteriscos), obtener contraseñas de la caché del sistema, etc… También nos permite analizar los protocolos de enrutamiento del sistema, un extra añadido a todo lo anterior.

08 - Netcat.

netcatEsta herramienta está diseñada para que o bien sea utilizada por otras aplicaciones o scripts, o bien ser una utilidad back-end fácil de manejar y en la que se pueda confiar. Nos permitirá leer y escribir datos mediante conexiones TCP/UDP al mismo tiempo que nos permite crear casi cualquier tipo de conexión que podamos necesitar (por ejemplo conexión a un puerto determinado para aceptar conexiones entrantes). También nos es útil como herramienta de depuración o exploración de red.
A pesar de su popularidad, fue discontinuada en 1995, llegando a ser difícil encontrar una copia del código fuente. Pero ahí está la comunidad Linux (concretamente el proyecto Nmap) para actualizar una herramienta tan útil, dando como resultado Ncat, una reimplementación moderna con soporte para SSL, IPv6, SOCKS y otros protocolos aún inexistentes por aquellas fechas.

07 - Sqlmap.

Esta herramsqlmapienta para ‘pen-testing’ (pruebas de accesibilidad a sistemas) automatizará el proceso de detección y explotación de los errores de inyección SQL y se hace cargo de los servidores de base de datos en back-end. Cuenta con una amplia gama de funciones, como por ejemplo acceder al sistema de archivos del servidor vulnerado y ejecutar comandos desde nuestro equipo fuera de su red, o el hecho de poder obtener el fingerprint (huella dactilar en su más estricta traducción) o clave de acceso a una base de datos para poder acceder a los datos contenidos en dicha base.

06 - Aircrack.

Esta suite Aircrack-ng-new-logode herramientas para cifrado WEP y WPA (compatible con 802.11 a/b/g), implementa los algoritmos de ‘crackeo’ más populares para recuperar las claves de nuestras redes inalámbricas. Esta suite cuenta con más de una docena de aplicaciones muy discretas como airodump (captor de paquetes de una red), aireplay (inyección de paquetes a una red), aircrack (apertura de grietas en WPA-PSK y estáticas en las WEP) y airdecap (descifrador archivos capturados en WEP y WPA).

05 - Snort.

Este software de dsnort-logoetección de intrusiones de red así como de prevención de accesosno autorizados al sistema, se destaca en el análisis de tráfico y registro de paquetes en redes IP. Mediante análisis de protocolos, búsqueda de contenidos y varios pre-procesados, Snort es capaz de detener y alertarnos de los miles de gusanos, troyanos, intentos de vulnerar nuestro firewall, además de ponernos sobre aviso en caso de que estén escaneando alguno de nuestros puertos u otros comportamientos sospechosos. También cuenta con una interfaz web para la gestión de alertas llamada BASE (Basic Analysis and Security Engine).
Esta aplicación es Open Source y totalmente gratuita, aunque la compañía desarrolladora también cuenta con versiones comerciales verificadas y certificadas por VRT, y en absoluto caras si comparamos con otros precios que aparecen en esta publicación; 499$.

04 - Kali Linux (anteriormente conocida como BackTrack).

De sokali-logobra ya conocida por aquellos que se muevan en el mundo de las distribuciones Linux o en el de la seguridad informática. Esta distribución en Live-CD (cd de arranque con opción a instalable) nos ofrece un amplísimo catálogo de herramientas de seguridad y forenses, proporcionándonos un entorno de desarrollo, pruebas e implementación de lo más completo. Otra característica de Kali-Linux es la modularidad, que es básicamente que podemos crearnos una distribución que se adecue a nuestras necesidades, eligiendo los paquetes que vayamos a usar y prescindiendo de otras tantas funcionalidades que no necesitemos. Además de la personalización de la paquetería de la distribución, el hecho de contar con un escritorio como Gnome, hará fácil que podamos personalizar también los menús, iconos, apariencia, etc… pudiendo contar con una distribución que podemos usar a diario y como herramienta de mantenimiento de la seguridad de nuestra red.

03 - Nessus.

Uno denessus los escáneres de vulnerabilidades más popular y efectivo es Nessus. Más de 46000 plugins componen su extenso repertorio, con el que podremos pone r a prueba sobradamente cualquier entorno que se nos ponga por delante. Autentificaciones, accesos remotos, accesos locales, control de privilegios y escalado de los mismos, análisis de arquitecturas cliente-servidor, además de contar con una interfaz web avanzada y un entorno propio para desarrollar nuestros propios plugins.
Principalmente ideado para sistemas UNIX (aunque aplicable a cualquier plataforma que encontremos hoy día), al igual que Metasploit comenzó siendo de código abierto hasta que en 2005 se privatizó y retiró las versiones gratuitas en 2008. Lo podemos adquirir a día de hoy por unos 1200$ al año, aunque la comunidad Linux como siempre está ahí para demostrarnos una vez más que el Open Source es omnipresente y un grupo de usuarios aún desarrollan una versión de Nessus bajo el nombre de OpenVAS.

02 - Metasploit.

En su lanzamiento en 2004, Metametasploit_logosploit revolucionó el mundo de la seguridad. Nos encontramos ante lo que era un software de código abierto fundamentalmente diseñado para el desarrollo avanzado de aplicaciones y sistemas, y para el uso y pruebas de código de explotación en entornos controlados. El popular modelo de análisis a través de payloads, codificadores, generadores no-op y otros muchos exploits integrables en diversos programas, han hecho que Metasploit se encuentre siempre a la vanguardia de las opciones más sonadas de entre el software para análisis de seguridad. Entre su repertorio de ‘extras’ encontramos cientos de exploits que podremos usar o editar para crear los nuestros propios, lo cual es más recomendable que aventurarse a descargar otros scripts o shellcode’s de cualquier foro, blog, web, que no sabemos qué puede tener detrás, recordad que el mundo de la seguridad existe por el escepticismo de muchos internautas, nunca viene mal un poco de esa desconfianza en según qué ocasiones.
Algo muy interesante que nos ofrece Metasploit, es un entorno Linux contrastadamente INseguro, que podremos usar para probar todas las ‘bondades’ de Metasploit en un entorno controlado en lugar de tener que desplegar un servidor únicamente para este fin, o probarlo contra nuestro servidor en activo (únicamente recomendable si sabemos lo que nos hacemos y conocemos mínimamente qué resultado obtendremos).
Comentar también que Metasploit era un software totalmente Open Source, pero en 2009 la compañía Rapid7la adquirió y comenzaron a surgir variantes comerciales. Aunque como siempre en este mundo del Software Libre, gracias a la comunidad seguimos teniendo una versión gratuita, aunque limitada. Para aquellos que estén interesados en comprar las licencias, comentar que estas se encuentran a un precio de entre 3000$ y 15000$ en función de las funciones que necesitemos.

01 - Wireshark.


Conocido anteriorm398px-Wireshark_Logo_svgente como Ethereal (hasta que en 2006 perdió los derechos sobre dicho nombre por una disputa con otra marca de similar denominación), se trata de una magnífica herramienta de código abierto que nos proporcionará un análisis exhaustivo de nuestra red. Wireshark cuenta con multitud de características interesantes, como el hecho de poder realizar el análisis sobre una red existente, sobre un mapeado o un archivo existente en disco. Además incluye un amplísimo diccionario para aplicar filtros a la navegación así como la posibilidad de reconstruir una sesión TCP al completo mediante el flujo de datos analizado, pudiendo así rastrear la navegación que se genera desde nuestra red.

1.-  Define que es seguridad informática

2.- Retomando el punto anterior de aplicación y seguridad realiza una presentación electrónica
    sobre diferentes ejemplos. mínimo  5 ejempos .

Nota : sube tu presentación en la nube
           y tu concepto.

 avast
kaspersky antivirus
norton

1.-  Define qué es seguridad informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que forman parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de detección de intrusos, también conocidos como anti-spyware. Se trata de programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una recopilación de información del mismo para luego ofrecersela a un dispositivo externo sin contar con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo, Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido, sin intromisiones



https://prezi.com/0utspevuammf/seguridad-informatica/

martes, 1 de marzo de 2016

unidad 2



Gestiona Archivos y Dispositivos Ofimáticos
UNIDAD II

QUITERIO VELAZQUEZ XIMENA PAOLA

2 AFM


I.- CONTESTA CORRECTAMENTE LO QUE SE PIDE
1.- QUÉ ENTIENDES POR GESTIONAR
hacer trámites y tareas para conseguir una determinada meta o logro personal o comercial. También es ocuparse de organizar, y administrar un negocio o empresa, organismo o cualquier tipo de actividad económica; conducir y guiar una circunstancia problemática. De este modo se aplica no solamente a las empresas, sino también al ámbito de  la logística y la política.

2.- QUE SIGNIFICA INTERFAZ GRÁFICA
Con la idea de simplificar el uso de los ordenadores para usuarios de todo tipo y no sólo para los expertos, se ha convertido en una práctica habitual utilizar metáforas visuales por medio de la llamada interfaz gráfica de usuario (IGU ó GUI en inglés) para que el usuario interactúe y establezca unsímbolo del sistema contacto más fácil e intuitivo con el ordenador.

3.- QUE  SIGNIFICA  GESTIÓN DE ARCHIVOS
Un sistema de gestión de archivos es el software  que proporciona a los usuarios y aplicaciones servicios para el uso, acceso y control de accesos, tanto de archivos como a directorios.

II.- CONTESTA CORRECTAMENTE
-1.-Nombre de las carpetas que pertenecen a la carpeta de bibliotecas
Las carpetas ofrecen una forma de agrupar y administrar contenido en una lista o biblioteca de SharePoint. Si se habilitan las carpetas, puede agregar carpetas a la mayoría de los tipos de listas y bibliotecas de SharePoint. Las carpetas también son una forma importante para garantizar un acceso eficaz a los elementos de bibliotecas o listas que tienen muchos elementos.
2.-Para  qué  sirve la herramienta de anclar  (enumera pasos)
Puede anclar un programa directamente en la barra de tareas para que pueda abrirlo de forma rápida y cómoda, sin tener que buscar el programa en el menú Inicio.
3.-Como se comprime un documento (enumera pasos)
1. Desde el explorador de archivos haz clic derecho sobre el icono del fichero o carpeta que deseas comprimir. Por ejemplo sobre la carpeta: miweb
2. Selecciona Enviar a > Carpeta comprimida (en zip)
3. Esta acción crea un archivo ZIP con el mismo nombre que la carpeta o archivo original.
4.-Como se descomprime un documento  (enumera pasos)
• El archivo descargable es un archivo .zip. Haz doble clic en él para descomprimirlo si no se descomprime automáticamente.
• Haz doble clic en la carpeta Boot Camp 5.
• Copia todo el contenido del archivo .zip al nivel raíz de una unidad flash USB o de un disco duro USB que tenga formato de sistema de archivos FAT.
• Dentro de Windows, localiza la carpeta Boot Camp en el soporte USB que creaste en el paso 3 y haz doble clic en ella para abrirla.
• Haz doble clic en setup para iniciar la instalación del software de compatibilidad de Boot Camp.
• Cuando se te pregunte si deseas permitir cambios, haz clic en Sí y sigue las instrucciones que aparecen en pantalla.
• La instalación puede tardar varios minutos. No interrumpas el proceso de instalación. Una vez instalado, haz clic en Finalizar en el cuadro de diálogo que aparece.
• Aparecerá un cuadro de diálogo de reinicio de sistema. Haz clic en Sí para completar la instalación.
5.-Que herramientas se encuentran en  la herramienta enviar a
  • 1: Nuevo documento: para crear un nuevo documento (Tecla Abreviada: CTROL+N)
  • 2: Abrir documento: para abrir un documento ya existente  (Tecla Abreviada: CTROL+O)
  • 3: Guardar documento: para guardar un documento en el que estamos trabajando. (Tecla Abreviada: CTROL+S)
  • 4: Cerrar documento: para cerrar un documento, dándonos opción de guardarlo en caso de que haya habido cambios. (Tecla Abreviada: CTROL+W)
  • 5: Imprimir un documento: para mandar a imprimir un documento (Tecla Abreviada: CTROL+P)
  • 6: Verificación previa: nos comprueba en este momento si el documento está correcto, no tiene imágenes con menor ppp que el recomendado, no tiene texto que no se vea...
  • 7: Guardar como PDF: nos permite generar un pdf (con muchas opciones diferentes) partiendo del documento en el que estamos trabajando. Más adelante tenemos una sección dedicada a la creación de  PDFS CON scribus

6.-Que herramientas se encuentran el propiedades de un archivo
Un archivo o fichero informático es un conjunto de bits que son almacenados en un dispositivo. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. A los archivos informáticos se les llama así porque son los equivalentes digitales de los archivos escritos en expedientes, tarjetas, libretas, papel omicrofichas del entorno de oficina tradicional.

7.-Ruta para ir a administrador de dispositivos

Para abrir el Administrador de dispositivos

  1. Desliza rápidamente el dedo desde el borde derecho de la pantalla y después pulsa Búsqueda .
  2. (Si usas un ratón, señala el extremo inferior derecho de la pantalla y haz clic en Búsqueda).
  3. Escribe administrador de dispositivos en el cuadro de búsqueda y después pulsa o haz clic en Administrador de dispositivos. Se requiere permiso de administrador Puede que tengas que proporcionar una contraseña de administrador o confirmar tu elección.
Pulsar dos veces o haz doble clic en una categoría de dispositivo para expandir. Si aparece un icono de advertencia amarillo Icono de advertencia amarillo que indica que podría haber un problema con el dispositivosobre el nombre del dispositivo, podría tener un problema. Pulsa o haz clic en el dispositivo, pulsa o haz clic en Acción y, después, pulsa o haz clic en Propiedades para ver los detalles sobre ese dispositivo.

8.-Que opciones encuentras en administrador de dispositivos
Para evitar este comportamiento y ver los dispositivos al hacer clic en Mostrar dispositivos ocultos:
  1. Haga clic en Inicio, seleccione Todos los programas y Accesorios y, a continuación, haga clic en Símbolo del sistema.
  2. En el símbolo del sistema, escriba el comando siguiente y, a continuación, presione ENTRAR:
  3. set devmgr_show_nonpresent_devices=1
  4. Escriba el comando siguiente en el símbolo del sistema y, a continuación, presione ENTRAR:
  5. start devmgmt.msc
  6. Solucione los problemas de dispositivos y controladores en el Administrador de dispositivos.
  7. NOTA: haga clic en Mostrar dispositivos ocultos en el menú Ver del Administrador de dispositivos para poder ver los dispositivos que no están conectados al equipo.
  8. Cuando haya terminado de solucionar problemas, cierre el Administrador de dispositivos.
  9. Escriba exit en el símbolo del sistema.
  10. Tenga en cuenta que al cerrar la ventana del símbolo del sistema Windows borra la variable variable variable devmgr_show_nonpresent_devices=1 que estableció en el paso 2 e impide que se muestran los dispositivos fantasma al hacer clic en Mostrar dispositivos ocultos.
Si es un programador o un usuario avanzado y desea poder ver los dispositivos no conectados al equipo, establezca globalmente esta variable de entorno:

Para que podamos configurar la variable de entorno globalmente, vaya a la sección "Solucionarlo en mi lugar". Si prefiere solucionar este problema usted mismo, vaya a la sección "Solucionarlo por mí mismo"
9.-En Windows 8 como le llaman a mi pc

10.-Que herramientas  existen  en el panel de control
El panel de control de la interfaz gráfica de Windows permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como Agregar nuevo hardware, Agregar o quitar programas, Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla. Applets adicionales pueden ser proporcionados por el software de terceros.
El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento (Windows 1.0), con muchos de los applet actuales agregados en las últimas versiones. El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, quien tiene como función; instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas
Barra de tareas : Tiene como fin, configurar y deshabilitar las opciones de la barra de tareas, como Mostrar Inicio Rápido, ocultar los íconos, cambiar los atributos (hay dos opciones que son el Clásico y el Moder Windows XP) o Vista. En Windows 7, se eliminó el menú inicio clásico.
Centro de Seguridad: esta introducida en la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos.
Firewall de Windows un cortafuegos que no permite que ningún programa salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como Centro de Actividades.
Actualizaciones Automáticas Windows Update quien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.
Modo pantalla o muestre mensajes, fotos o diseños al azar.
  • Pantalla: se puede cambiar la resolución de la pantalla y la cantidad de colores que muestra.
  • Configuraciones adicionales: se puede configurar la barra de inicio.
  • Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.
Impresores y otro hardware: En esta sección se pueden configurar varios dispositivos externos que se conectan a la computadora como son: controladores de video juegos, teclados, “mouse”, módem, impresoras, escáner, cámaras, etc.
Conexiones de red e Internet: En esta sección se puede configurar todo lo relacionado a redes:
  • Conexiones por cables
  • Conexiones inalámbricas
  • Opciones de Internet Explorer
  • Asistente de conexión a internet
  • Firewall de Windows
  • Crear nuevas conexiones
Cuentas de usuario: Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:
  • Cambiar la imagen que identifica al usuario
  • Cambiar clave
  • Cambiar el tipo de usuario (cuenta limitada o de administrador)
  • Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora
Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows 7, fue renombrado por Programas y características.
Opciones de idioma, fecha y hora: Esta categoría le brinda la disponibilidad al usuario de cambiar la fecha y la hora de la computadora; adicionalmente, se puede seleccionar el país e idioma que desee utilizar en Windows para uso del teclado, sistema de medidas y monedas.
Sonido, voz y equipo de audio: en esta categoría aparecerán las propiedades de los dispositivos de sonido, altavoces y equipos especiales de voz. Inclusive, si la computadora dispone de otros equipos de sonido adicionales a los que están incorporados en la computadora, también se pueden administrar en esta sección.
Opciones de accesibilidad: Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:
  • Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
  • Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
  • Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
  • Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
  • General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.
Rendimiento y mantenimiento: En esta sección se pueden realizar cambios más completos en el funcionamiento del hardware en Windows, como el manejo de los discos duros y ajuste del uso energético de la computadora.
Centro de seguridad (Centro de actividades en Windows 7): Es dentro de esta categoría que se puede configurar la forma de cómo Windows administra las opciones de seguridad de Internet contra virus y contra ataques en la red.

11.-Herramienta donde puedo acceder al disco duro
DISCO LOCAL Y CLIC DERECHO

12.-Qué beneficios tiene en liberar espacio
Liberador de espacio en disco le ayuda a liberar espacio en su disco duro. Liberador de espacio en disco busca en la unidad y muestra los archivos temporales, archivos de caché de Internet y archivos de programa innecesarios que puede eliminar de forma segura. Puede hacer que Liberador de espacio en disco elimine algunos o todos estos archivos.
(El liberar espacio en disco ayuda a la rapidez del Sistema).

13.-Herramienta que sirve para que funcione el disco duro más eficaz
desfragmentación de discos ha sido una práctica que nos lleva acompañando en nuestros ordenadores desde la estandarización de los discos magnéticos como sistema de almacenamiento de información secundario en equipos comerciales. Si bien todos sabemos que es recomendable realizar dicho proceso asíduamente, muchos no saben realmente cual es su propósito y por qué es beneficioso para el rendimiento de nuestro PC. Por eso, vamos a explicar en qué consiste desfragmentar una unidad de disco y recomendar algunas herramientas para ello.
14.-Herramientas que se encuentran el menú vista
-PANEL DE NAVEGACIÓN
-PANEL DE VISTA PREVIA
-PANEL DE DETALLES
-ICONOS MUY GRANDES
-ICONOS PEQUEÑOS
-MOSAICOS
-ICONOS GRANDES
-LISTA
-CONTENIDO
-ICONOS MEDIANOS
-DETALLES
15.-Herramienta que permite observar la conexión de otras máquinas
clic en red
16.-Ruta donde se encuentra la herramienta  de sistema
panel de control
seguridad y sistema
sistema
17.-Ruta para cambiar la descripción de nombre de equipo y grupo de trabajo
cambiar configuracion

Anota los comandos de msdos (en tu libreta y blog.)

Los comandos internos o residentes son aquellos que se transfieren a la memoria en el momento de cargarse el Sistema Operativo y se pueden ejecutar sin necesidad de tener el DOS presente en la unidad por defecto desde el cual se puede ejecutar el mandato. La unidad por defecto es la unidad en la que se esta, por ejemplo A:\>_ ; y la unidad especificada es aquella a la cual nos dirigimos o especificamos estando en otra unidad, por ejemplo A:\>B: , la unidad especificada es B.

Comandos internos:

  1. CD o CHDIR – Cambia el directorio actual.
  2. CD.. Cambia al directorio jerárquicamente inferior.
  3. CLS – Limpia todos los comandos y toda la información que hay en pantalla, excepto el incitador de comandos (prompt) usualmente la letra y ruta de la unidad usada (Por ejemplo C:\>)
  4. COPY – Copiar un archivo de un directorio a otro
  5. COPY CON Copia a un archivo los caracteres introducidos en pantalla (CONsola)
  6. DATE – Visualiza o cambia la fecha del sistema.
  7. DEL – Se usa para eliminar archivos.
  8. DIR – Lista los directorios y archivos de la unidad o directorio actual.
  9. FOR – Repite un comando
  10. PROMPT– Cambia la línea de visualización de la orden.
  11. MD o MKDIR – Crea un nuevo directorio.
  12. RD o RMDIR– Elimina un directorio.
  13. REM – Permite insertar comentarios en archivos de proceso por lotes.
  14. REN o RENAME – Renombra archivos y directorios.
  15. SET – Asigna valores a variables de entorno.
  16. TIME – Visualiza o cambia la hora del sistema.
  17. TYPE – Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.
  18. VER – Muestra la versión del Sistema Operativo.
  19. VOL – Muestra la etiqueta del disco duro y su volumen (si lo tiene).
  20. MEM – Muestra la cantidad de memoria RAM, la cantidad ocupada y la libre.
     
COMANDOS EXTERNOS

Los comandos externos en contraposición con los comandos internos se almacena en archivos de comandos denominados transitorios o externos, y para ejecutarse necesitan de estos archivos, además los comandos externos tienen nombre propio y se pueden copiar de un disco a otro.
Comandos externos:
1.ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.
2.APPEND - Sirve para especificar trayectorias para ficheros de datos.
3.BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
4.CHKDSK - Verifica si hay errores en el disco duro.
5.DELTREE - Borra un directorio sin importar que contenga subdirectorios con todos sus contenidos.
6.DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.
7.DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.
8.FC - Compara ficheros.
9.FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros y disquetes)
10.KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).
11.LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
12.MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
13.MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.
14.SUBST - Crea una unidad lógica virtual a partir de un directorio.
15.TREE - Presenta en forma gráfica la estructura de un directorio.


Que es la gestión  de archivos de windows Mac os

1. Gestión de archivos en Mac OS X

  1. . Sistema de Archivos • Son los métodos y estructuras de datos que un sistema operativo utiliza para seguir la pista de los archivos de un disco o partición. •
  2. Los sistemas de archivos o ficheros, estructuran la información guardada en una unidad de almacenamiento, que luego será representada utilizando un gestor de archivos.
  3. HFS+ (Hierarchical file system plus) • Desarrollado para reemplazar al HFS • Usa bloque direccionables de 32 bits en vez de 16 • Permite renombrar ficheros con hasta 255 caracteres de longitud • Utiliza estructura de Árbol-B* para almacenar los metadatos • Hasta la versión 10.4 solo soportaba los permisos de standard de UNIX, a partir de esta versión también soporta listas de control de acceso
  4. FINDER Imagen tomada de
  5. FINDER • Es el gestor de archivos e interfaz grafica de Mac OS X. • El Finder usa la metáfora de explorador para la navegación y la manipulación de archivos y carpetas. • En versiones anteriores el Finder usaba una metáfora espacial, la cual enfatiza las diferentes ubicaciones de las carpetas dentro del sistema operativo.
  6. Airdrop
  7. Raid






El alumno contesta el siguiente cuestionario

1.- Nombre de los iconos del dock  del escritorio de Windows mac
Finder
Dashboard
Mail
Navegador web safari
¡Chat
Agenda
¡Cal
Vista previa
¡Tunes
¡Photo
¡Video
Spaces
Time machine
Preferencias del sistema

2.- Nombre de las pilas de Windows mac
Son dos pilas predefinidas: Documentos y Descargas
3.- La barra de menús que se encuentra en el escritorio  cambia de acuerdo a las herramientas  si o no
SI
4.- Qué nombre tiene el explorador de Windows en Windows mac
Finder
5.- Cuál es el navegador más usado en Windows Mac
Safari
6.- Para qué sirve el trackpad en Windows mac
Nos sirve para podernos mover con más facilidad en nuestra máquina
7.- Para qué sirve el icono de la manzanita que se encuentra en el menú de escritorio.
Para administrar otras características y acceder a las configuraciones e información de nuestras Macs.
8.- Para que te sirve la herramienta de las tijeras en Windows mac
Cambiar la herramienta Tijeras a la herramienta Añadir punto de ancla
9.- Que
10.- Que encontramos en preferencias del sistema en Windows mac
¡clud
Red
Mission Contr  
11.- en que se divide  preferencias del sistema                                   Panel de control,preferencias,configuración y utilidades de tu mac     
12.-En qué parte cambiamos la configuración del sistema (como color de fondo, tamaño de  los iconos etc.)                                                        
En preferencias del sistema                                                                                       
13.-Para qué sirve el spotlight                                                       
Spotlight es un sistema de búsqueda de archivos que indexa todos los documentos, carpetas y programas que tienes en tu Mac, y luego te permite buscar y acceder a éstos de forma muy intuitiva.                          
14.- si se conectan otros dispositivos como ipod , cámaras, etc. En qué lugar se muestran  en Windows mac.                                            
opciones para importar imágenes digitales guardadas en el dispositivo.  
15 .- Qué opinas acerca de Windows mac.                                           Que mac es más rápida con tan solo encenderla se nota su eficacia y aunque es de más costo, te ofrecen un buen servicio y la garantía es de un largo tiempo



18/04/2016 SISTEMAS OPERATIVOS UBUNTU,LINUX Y FEDORA
1.-  Investigar qué  en qué consiste el sistema operativo  Ubuntu
Ubuntu es una distribución de GNU/Linux, un sistema operativo enfocado a computadoras personales (escritorio y laptops), es una de las más importantes distribuciones de Linux a nivel mundial. El nombre de la distribución proviene del concepto zulú y xhosa de ubuntu que significa"humanidad hacia otros" o "yo soy porque nosotros somos"
Ubuntu incluye de serie muchos programas: Pidgin para mensajería instantánea (msn, yahoo, gtalk, etc); navegador web Firefox, para creación y edición de documentos trae OpenOffice, programas para manejo de fotografía (cámaras), para quemar música, escuchar música y ver videos, etc., aparte de una gran lista de software libre que permiten hacer casi cualquier tarea.
Lo mejor de todo es que es software libre, que se puede utilizar sin ninguna restricción en su licencia, se puede copiar e instalar en cualquier número de computadoras y lo mejor es que en este caso Ubuntu es gratuito. No es necesario ser un experto para probar este fabuloso sistema, se puede conseguir el CD e iniciar la computadora con el, entrando al modo "live cd" se puede jugar un rato con el sin instalar ni modificar nada de los datos que tengamos.
2.-Investigar  en qué consiste el sistema operativo Linux
Linux es un Unix libre, es decir, un sistema operativo, como el Windows o el MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido desarrollado por miles de usuarios de computadores a través del mundo, y la desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber cómo se realizó dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia por un grupo de hackers a través de Internet. Linus tenía un interés en Minix, un sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que excede los estándares de Minix. Quería llevar a cabo un sistema operativo que aprovecha la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoria.
Torvalds empezó escribiendo el núcleo del proyecto en ensamblador, y luego comenzó a añadir código en C, lo cual incrementó la velocidad de desarrollo, e hizo que empezara a tomarse en serio su idea.
Él comenzó su trabajo en 1991 cuando él realizó la versión 0.02, la cual no la dió a conocer porque ni siquiera tenía drives de disquete, además de llevar un sistema de almacenamiento de archivos muy defectuoso.
Trabajó constantemente hasta 1994 en que la versión 1.0 del núcleo(KERNEL) de Linux se concretó. La versión completamente equipada actual es 2,2 (versión concluida el 25 de enero de 1999), y el desarrollo continúa.

Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado: multitarea real, memoria virtual, bibliotecas compartidas, carga de sistemas a-demanda, compartimiento, manejo de debido de la memoria y soporte de redes TCP/IP.



3..- Investigar en qué consiste el sistema operativo fedora.
Fedora es un sistema operativo basado en Linux que incluye lo último en software libre y de código abierto. Fedora es siempre gratis para que cualquiera lo use, modifique o distribuya. Fedora (AFI: /fəˈdɔrə/) es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.
El proyecto no busca sólo incluir software libre y de código abierto, sino ser el líder en ese ámbito tecnológico. Algo que hay que destacar es que los desarrolladores de Fedora prefieren hacer cambios en las fuentes originales en lugar de aplicar los parches específicos en su distribución, de esta forma se asegura que las actualizaciones estén disponibles para todas las variantes de Linux.2 Max Spevack en una entrevista afirmó que: "Hablar de Fedora es hablar del rápido progreso del software libre y de código abierto."2 Durante sus primeras 6 versiones se llamó Fedora Core, debido a que solo incluía los paquetes más importantes del sistema operativo.
Fedora (AFI: /fəˈdɔrə/) es una distribución Linux para propósitos generales basada en RPM, que se caracteriza por ser un sistema estable, la cual es mantenida gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo y la promoción de Red Hat.