lunes, 19 de septiembre de 2016

Trabajo Práctico n° 5 TEMA: FUNCIONAMIENTO DE GMAIL.



TRABAJO PRÁCTICO Nº 5



FUNCIONAMIENTO DE GMAIL


INSTITUTO VICTORIA F.DE ASPRELLA



PROFESOR: Fabricio De Titto



ALUMNO: Fuser Daniela 3º A





1) Contar como surgió GMAIL

2) Enumerar las ventajas de usar un correo electrónico


3) Describa como se completa el formulario de registro


4) Cuales son las opciones de validación de la cuenta que esta creando


5) Como es la mejor forma de generar un nombre de usuario. explique con ejemplos.


6) Como exigen que sean formadas las contraseñas. Explicar por que se pide de esta forma.


7) Describir el funcionamiento de las Bandejas (Carpetas)


8) Muestre como se crean carpetas para clasificar mails (circulos)


9) Mostrar como se pueden organizar los correos recibidos segun nuestras carpetas. Muestre Arrastrar y soltar.


10) Como se redacta un correo, Indique las partes en la captura de pantalla.


11) Mostrar las diferentes formas de mostrar y marcar los correos en la bandeja de entrada (recibidos)


12) Para que y como son las opciones de envio.


13) Muestre como se adjunta un Archivo.


14) Explicar la administración de Contactos: Altas, Bajas y Modificaciones


15) Que son las listas de contactos como se forman un GMAIL


16) Que errores y como describe el aviso de gmail cuando no entrega un correo a destino, Opciones y significados


17) Que formas o modos, debo cumplir para no perder la cuenta de usario.


18) Que ventajas tiene usar una cuenta de Gmail, en nuestra vida social de internet.





1-



2-


3-






4-



5-




6-



7-


8-




9-



10-


11-



12-



13-




14-









15-




16-


17-



18-

















































































jueves, 15 de septiembre de 2016

TRABAJO PRACTICO Nº 4 SEGURIDAD INFORMATICA


TRABAJO PRÁCTICO Nº 4



SEGURIDAD INFORMATICA


INSTITUTO VICTORIA F.DE ASPRELLA



PROFESOR: Fabricio De Titto



ALUMNO: Fuser Daniela 3º A





1) Explicar que significan los siguientes términos:
Confidencialidad - Integridad - Disponibilidad y Autenticidad.

2) ¿Qué queremos cuidar? - ¿De quién nos queremos cuidar?

3) Explicar y referenciar los siguientes términos
Datos - Información - Hackers – Crackers

4) Conceptos de Seguridad Física y Seguridad Lógica.

5) explicar en forma de items, que hay que tener en cuenta para LA SEGURIDAD FÍSICA Y LA SEGURIDAD LÓGICA. 

6) Describir 4 medidas que tengan en cuenta a la Seguridad Física y 4 que tengan en cuenta a la Seguridad Lógica.
















1- La confidencialidad: se entiende en el ámbito de la seguridad informática, como la protección de datos y de información intercambiada entre un emisor y uno o más destinatarios frente a terceros. Esto debe hacerse independientemente de la seguridad del sistema de comunicación utilizado: de hecho, un asunto de gran interés es el problema de garantizar la confidencialidad de la comunicación utilizado cuando el sistema es inherentemente inseguro (como Internet).







Integridad de datos: se refiere a la corrección y complementación de los datos en una base de datos. Cuando los contenidos se modifican con sentencias INSERT, DELETE o UPDATE, la integridad de los datos almacenados puede perderse de muchas maneras diferentes. Pueden añadirse datos no válidos a la base de datos, tales como un pedido que especifica un producto no existente.


La disponibilidad: es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.


La Autenticidad: Es la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso.









2- Lo que queremos cuidar es nuestra base de datos e información personal protegiéndola de virus y archivos maliciosos para que no se pueda robar nuestra privacidad y evitar que otros usuarios o sistemas tengan nuestra información para uso ilegal o dañar nuestro sistema. Nos queremos cuidar de aquellos usuarios que se dedican a robar nuestros datos para usos inadecuados.




3- Un dato es una representación simbólica (numérica, alfabética, algorítmica, espacial, etc.) de un atributo o variable cuantitativa o cualitativa. Los datos describen hechos empíricos, sucesos y entidades. Es un valor o referente que recibe el computador por diferentes medios, los datos representan la información que el programador manipula en la construcción de una solución o en el desarrollo de un algoritmo.









La información es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje.








Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.










El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.











4 Y 5-  Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de back up con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.



La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica se complementa seguridad física. La seguridad lógica de un sistema informático incluye:



- Restringir al acceso a programas y archivos mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.












6- Seguridad física

     El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

  •       Acceso físico
  •       Desastres naturales
  •      Alteraciones del entorno




Seguridad lógica
  •     Que la información transmitida sea recibida sólo por el destinatario al cual ha sido        enviada y no a otro.
  •     Que la información recibida sea la misma que ha sido transmitida.
  •     Que existan sistemas alternativos secundarios de transmisión entre diferentes              puntos.
  •     Que se disponga de pasos alternativos de emergencia para la transmisión de               información



jueves, 8 de septiembre de 2016

Trabajo Práctico n° 3 Tema : Sistemas Operativos.


TRABAJO PRÁCTICO Nº 3



SISTEMAS OPERATIVOS


INSTITUTO VICTORIA F.DE ASPRELLA



PROFESOR: Fabricio De Titto


ALUMNO: Fuser Daniela 3º A




1 ¿Qué es un sistema operativo?
2 ¿cuáles son las funciones que cumple?
3 Cuantos sistemas operativos hay y en que se usan en la actualidad
4 explique con un grafico la distribucion porcentual del uso de sistemas operativo.
5 Explicar con lujo de detalle las características de Windows
6 Breve descripción de la evolución y origen de WINDOWS
7 Breve descripción de la evolución y origen de LINUX
8 Definición y características de Linux
9 Pueden dos sistemasoperativos coexistir en una misma pc? que ventajas trae
10 Ventajas y desventajas entre XP y alguna distribución de Linux
11 Por que considera que linux no prospero en las pc hogareñas
12 Cuantos sistemas operativos considera que esta usando en la actualidad
13 Como se protege un sistema operativo y contra que.
14 Desarrollar la conclusión personal en función del sistema operativo que usan en su casa.






1- Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas que manejan el hardware de una computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de tareas.




 2- Un sistema operativo permite interactuar con el hardware de computadoras, teléfonos celulares, PDAs, etc. y ejecutar programas compatibles en éstos.
Permite controlar las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de entrada y salida, facilitar la conexión a redes y el manejo de archivos.
Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Mac OS, etc.










3- Windows: xp vista seven
  LINUX:  xandros ubuntu fedora gentoo , mandriva red hat turbolinux ´, opensuse debian      arch linux  
 SOLARIS: solaris ,opensolari.














4-










5- El Windows nos permite usar a la misma vez varios programas , ej:si estamos corrigiendo algo en point podemos estar navegando por Internet  y a la misma vez estar escuchando música ,abrir varias solapas al mismo tiempo.




6- Para entender el producto es bueno conocer primero a sus creadores. Aunque ahora es sorprendente topar con alguien que no conozca a Bill Gates, hubo un tiempo en el que el mundo era diferente.
Cuando todavía era estudiante conoció a Paul Allen y años más tarde en 1975 decidieron montar su propiaempresa. El primer objetivo fue desarrollar las versiones del lenguaje de programación BASIC para el equipo Altair. La empresa se llamaría Microsoft.
El primer logro de Microsoft fue el MS-DOS. En 1980IBM  está trabajando en el que sería su gran éxito, la IBM PC. Necesita un software para su proyecto y se lo encarga a Microsoft. Gates tiene poco tiempo así que compra el software a otra empresa, lo rebautiza con el nombre de MS-DOS y le vende la licencia de uso a IBM.
Afortunadamente para Microsoft el nuevo PC es todo un éxito, el resto de fabricantes lo imitan y piden la licencia de uso del MS-DOS. En poco tiempo el IBM PC se ha convertido en un estándar y Bill Gates en millonario. Las relaciones con IBM en el desarrollo del software continúan pero Windows  pondría piedras en el camino.
Su nombre completo es Microsoft Windows. Nació en 1985 para ser un complemento del MS-DOS. La novedad del momento era su Interfaz Gráfica de Usuario (GUI) pero a pesar de ello el sistema tenía ciertas limitaciones y no se implantó con la firmeza que sus creadores hubieran querido.
Uno de los principales problemas que tuvo fue Apple, que para proteger su sistema operativo impedía que Microsoft plagiara su producto. Así que Microsoft no podía incluir en Windows cosas como la papelera de reciclaje o la superposición de las ventanas.






7- En 1991, con 23 años, un estudiante de informática de la Universidad de Helsinki (Finlandia) llamado Linus Torvalds se propone como entretenimiento hacer un sistema operativo que se comporte exactamente igual al sistema operativo UNIX, pero que funcione sobre cualquier ordenador compatible PC. Posteriormente Linus tuvo que poner como requisito mínimo que el ordenador tuviese un procesador i386, ya que los ordenadores con CPU más antiguas no facilitaban el desarrollo de un sistema operativo compatible con UNIX.



Un factor decisivo para el desarrollo y aceptación de Linux va a ser la gran expansión de Internet. Internet facilitó el trabajo en equipo de todos los que quisieron colaborar con Linus y fueron aportando todos los programas que vienen con UNIX. Linus no pretendía crear todos los programas que vienen con UNIX. Su objetivo fundamental era crear un núcleo del S.O. que fuera totalmente compatible con el de UNIX y que permitiera ejecutar todos los programas gratuitos compatibles UNIX desarrollados por la Free Software Foundation (fundada por Richard Stallman) que vienen con licencia GNUF.1. Esta licencia impide poner precio a los programas donados a la comunidad científica por sus propietarios (programas libres) y obliga a que si se escriben nuevos programas utilizando código de programas libres, estos sean también libres.




Para crear su núcleo, Linus se inspiró en Minix, una versión reducida de UNIX desarrollada por el profesor Andy Tanenbaum para que sus alumnos pudieran conocer y experimentar con el código de un sistema operativo real.



Linus escribió un pequeño núcleo que tenía lo necesario para leer y escribir ficheros en un disquette. Estamos a finales de Agosto de 1991 y Linus ya tiene la versión $0.01$. Como no era muy agradable de usar y no hacia gran cosa, no lo anunció. Le puso como nombre Linux, que es un acrónimo en inglés de ``Linus UNIX'' (el UNIX de Linus).



El 5 de octubre de 1991, Linus anuncia la primera versión ``oficial'' de Linux, la $0.02$. Esta versión ya podía ejecutar dos herramientas básicas de GNU: el intérprete de órdenes (bash) y el compilador de C (gcc). Linux no tenía aún nada sobre soporte a usuarios, distribuciones, documentación ni nada parecido (aún hoy la comunidad de Linux trata estos asuntos de forma secundaria; lo primero sigue siendo el desarrollo del kernel).




Linus siguió trabajando hasta que Linux llegó a ser un producto realmente útil. Dió los fuentes de Linux para que cualquiera pudiese leerlo, modificarlo y mejorarlo. Seguía siendo la versión $0.02$ pero ya ejecutaba muchas aplicaciones GNU (bash, gcc, gnu-make, gnu-sed, compress, etc.)



Tras la versión $0.03$, Linus salto a la versión $0.10$, al tiempo que más gente empezaba a participar en su desarrollo. Después de numerosas revisiones, alcanzó la versión $0.95$, reflejando la esperanza de tener lista muy pronto una versión estable (generalmente, la versión $1.0$ de los programas es la primera teóricamente completa y sin errores). Esto sucedía en marzo de 1992. Año y medio después, en diciembre del 93, nacía Linux 1.0.



Hoy Linux es ya un clónico de UNIX completo y hay muchas personas escribiendo programas para Linux. Incluso las empresas están empezando a escribir programas para Linux ya que el nivel de aceptación que ha tenido es enorme. ¿Quién iba a imaginar que este ``pequeño'' clónico de UNIX creado por un estudiante iba a convertirse en un estándar mundial para los ordenadores personales?.




8- Linux es un sistema operativo de software libre (no es propiedad de ninguna persona o empresa), por ende no es necesario comprar una licencia para instalarlo y utilizarlo en un equipo informático. Es un sistema multitarea, multiusuario, compatible con UNIX, y proporciona una interfaz de comandos y una interfaz gráfica, que lo convierte en un sistema muy atractivo y con estupendas perspectivas de futuro.
Al ser software libre, el código fuente es accesible para que cualquier usuario pueda estudiarlo y modificarlo. La licencia de Linux no restringe el derecho de venta, por lo que diversas empresas de software comercial distribuyen versiones de Linux. Además de esto, este sistema cuenta con muchas distribuciones y gestores de ventanas para el entorno gráfico.



9- Si el disco duro del equipo tiene suficiente espacio en disco disponible, puede instalar más de un
sistema operativo y elegir cuál desea usar al iniciar el equipo. Esto se denomina configuración de
arranque múltiple o arranque dual y requiere particiones en el disco duro. Para obtener más
información.




10-








11- Linux no tiene compatibilidad con muchos programas bàsicos y juegos que la gente en los hogares usa mucho










12- Windows XP es el lìder absoluto con un 73%, seguida por su versiَon Vista que sَolo posee un 17.9%.




13- La seguridad fìsica del sistema es esencial. Las amenazas pueden llegar a través de la web, pero también pueden llegar de un terminal fìsico. Aunque el acceso web sea muy seguro, si un atacante obtiene acceso fìsico a un servidor, entrar en un sistema es mucho mas facil.




14-  Hoy en dìa con el Windows  que yo tengo en mi casa practicamente puedo utilizar todos los recursos que cualquier profesional usa en su trabajo (oficina, ediciَn de video,  grabaciَon de audio, etc.) debido a la condiciَn intuitiva que Windows le agrega a los programas.  me permite hacer funcionar todos los periféricos (impresora, Mouse, teclado, scanner, monitor, etc.) de manera correcta y que no interfieran entre si; ademas me permite controlar todas las funciones de la PC (CPU, coolers, puertos USB, etc.) y saber si hay alguna falla en alguna. En fin, considero que Windows  me permite juntar todas las partes , visualmente que me permite (al mismo tiempo y sin problemas) poder chatear, escribir este TP, editarlo e imprimirlo, escuchar mْusica, ver un video en youtube y tantas otras actividades.