jueves, 3 de octubre de 2013


PRACTICA 4
Estudiantes: Abigail Toledo Raymundo
                   Inti Samuel Vasquez Cruz

1.-Define que es una busqueda y que tipos conoces
2.-¿Cuales son los diferentes tipos de busqueda que existe y describe cada una de estas?
3.-Describe los diferentes trucos para buscar informacion que marca la guia
4.- ¿Que es una direccion de pagina web? Y describe cada uno de sus elementos.
5.-Definde el concepto de nube
6.- cuales son las diferentes nubes y define cada una de estas
7.- cuales son las ventajas y desventajas de la nube
8.-cuales son las aplicaciones de la nube que utilizas

1.-consiste en escribir la barra de direcciones la direccion que deseamos encontrar para ir al sitio desead.
2.- busqueda directa e indirecta: consiste en teclear la direccion electronica del sitio que queremos encontrar
busqueda indirecta: se utiliza un sofware buscador segun algunos datos de sitios especializados.

3.- 1° truco: buscar una frase esacta escribiendola entre comillas e ir comparando con los resultados aproximados y sugerencias que arroja google
2° truco: encontrar paginas que incluyan una palabra determinada, en este truco se hace uso de la palabra or o el simbolo | el cual esta ubicado en la 1° tecla
3° truco: uso de comodines se usan entre palabras * para que goolge complete la frase terminada
4° truco: link, lista todos los enlaces con 4 clics para guiarnos a la pagina deseada.se debe escribir “link:” antes del sito deseado
5° truco: filetype usando esa palabra seguda de : podemos encontrar no solo paginas electronicas si no documentos con formato especifico
6° truco: define. La palabra definwe seguida de : y una palabra desconocida nos guia a la definicion de dicha palabra desconocida
7° truco: rango de numeros permite buscar informacion usando un limite de numeros ya sean fechas o en moneda separado de puntos suspensivos.
8° truco: la hora esacta: asi deseas saber la hora esacta de cualquier lugar basta escribir what time is  it(seguido del pais que seas buscar)
9°truco para buscar y descargar una cancion escribe en la barra de busqueda ?intitle:indexof?mp3 seguido del artista que deseas buscar
10° truco: para descargar programas de sofware libre debes escribir download seguido del sofware que deseas descargar.

4.-Una Dirección web es el nombre de un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil.
Sus elementos son:
http: protocolo de transferencia de hipertexto, metodo mediante el cual se procesan y se dan respuestas a las paginas web
www: protocolo de conexion a la red
eluniversal : el nombre del sitio que visitas
com: tipo de contenido que contiene la pagina que visitas
mx: region geografica o ubicacion del sitio en el mundo.

5.- es el nombre que se le dio al procesamiento y almacenamiento masivo de datos en los servidores que alojan la informacion, la idea original nace de la intencion de tener acceso instantaneo y en todo momento a tu informacion estes donde estes.
6. Nube pública: Es una nube mantenida y gestionada por terceras personas no vinculadas con la organización. Nube privada: Están en una infraestructura en demanda manejada por un solo cliente que controla que aplicaciones debe correr y dónde.
Nube híbrida: Ofrecen la promesa del escalado aprovisionada externamente.

VENTAJAS
- puedes compartir información a nivel mundial
- obtener recursos fácilmente
- no requieres un computador especifico, puedes acceder desde cualquiera DESVENTAJAS - la información que almacenas puede ser blanco de piratería informática
- la información ya no te pertenece literalmente porque almacenaste en servidores externos
- la velocidad de acceso dependerá de tu ancho de banda y sinembargo siempre será menor a la velocidad que ya tienes en tu disco duro
 DESVENTAJAS
Es posible que exista inseguridad en la forma de guardar tu información en la nube.
No es confiable toda la información que en ella encuentras
A través de ella pueden llegar a ti virus informáticos que pueden dañar potencialmente tu equipo computacional
8.-
Buscadores
Correo electrónico
Redes sociales
Juegos
Aplicaciones



practica 3
Estudiantes: Abigail Toledo Raymundo
                     Inti Samuel Vasquez Cruz
1.-Describe el concepto de internet
2.-Define cuales son cada uno de los proyectos que se desarrollaron para llegar al internet actual
3.-Cuales son los requerimientos de instalacion tanto fisicos como logicos para tener el servicio de Internet
4.-Cuales son la diferentes ventjas y desventaja sque nos ofrece internet
5.-Describe el protocolo que utiliza internet
6.-que es la www
7.- De la pag. 134 y 135 realizar la lectura de el “Internet es bueno o malo para tu cerebro” y elabora la conclusion en media cuartilla en binas o trios
8.- describe los servicios que te ofrece internet
9.- elabora la actividad de la pag. 136 y 137

1es una amalgama de miles de redes de computo que llega a millones de personas de todo el mundo cuyo proposito original es proporcionar a los cientificos e investigadores a acceso compartido a los escasos y caros recurdos de harware
2.-
3.-FISICOS:
-Tarjeta de red: se istala en el ordenador para poder conectar posteriormente a la red. Permite la conexion intercambio de los datos entre dos o mas equipos
cableado: son los cables canalozadores etiquetas y espacion que conforman una estructura de telecomunicacion para mantener la instalacion
modem: es nu dispositivo que conecta al internet y a los demas equipos con la red telefonica
concentrador: permite conectar entre si otros equipos atraves del envio de informacion en forma de paquetes
gateway: permite interconectar redes con protocolos diferenttes en cada nivel de comunicacion, traduce la informacion atraves de red de destino
LOGICOS:
modelo de interferencia OSI se divide en 7 capas y se usa solo como lectura y referencia. Se encarga de las conexiones fisicas hacia la red. Proporciona una transmicion si errores y hace que los datos lleguen a su destino atraves de una administracion y distribucion eficiente de datos
4.- VENTAJAS
- puedes compartir información a nivel mundial
- obtener recursos fácilmente
- no requieres un computador especifico, puedes acceder desde cualquiera DESVENTAJAS
 - la información que almacenas puede ser blanco de piratería informática
- la información ya no te pertenece literalmente porque almacenaste en servidores externos
- la velocidad de acceso dependerá de tu ancho de banda y sinembargo siempre será menor a la velocidad que ya tienes en tu disco duro
 Es posible que exista inseguridad en la forma de guardar tu información en la nube.
No es confiable toda la información que en ella encuentras
A través de ella pueden llegar a ti virus informáticos que pueden dañar potencialmente tu equipo computacional
5-. IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI.
Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.
6.-son la pate visual de la red, es la combinacion de texto, graficos, sonidos, animaciones, videos que convierte este servicio en todo un espectaculo para el usuario, se basa en la capacidad de enlazar la informacion mediante el hipertexto.
7-. el internet no es exactamente perjudicial si no la forma en como lo utilizamos y como lo adaptamos a nuestra vida cotidiana. De hecho, el texto respalda con estudios que el aumento de neustra inteligencia media como especia humana ha ido en aumento desde los años 30 y coincide con la época en la que empezamos a hacer uso cotidiano de la tecnología, en nuestros hogares, las oficinas, lugares de trabajo y su constante evolución de estos aparatos hasta llegar a lo que hoy es un celular, un Ipad, un Smartphone y demás aparatos hibridos que facilitan nuestra visa diaria.
El hecho de tener en nuestras manos el poder manipular esta tecnología conlleva una grandísima responsabilidad, pues solo recae en nosotros como usuarios el darle un buen uso a esa tecnología, ya sea como forma de investigación, ya que haorra muchísimo tiempo, o solo para usar las redes sociales. La tecnología y las herramientas para utilizarlas están ahí, la forma, la decisión y la responsabilidad de como se deben de usar es solamente nuestra.
8.- World Wide Web (www): las paginas web son la `parte visual de la red al combinar los elementos textuales con los graficos comvierte la informacion en un espectaculo para los sentidos. Lanza la informacion a la web mediante el Hipertexto.
Correo electronico: abre la posibilidad de enviar y recibir informacion en forma de mensajes con archivos adjuntos, imagenes e hipertexto.correo
Transferencia de archivos: utiliza un protocolo que necesita como metodo de acceso una aplicacion que utiliza el mismo protocolo.se puede poner en lugar de http:// ftp:// como metodo sencillo de aceeso
grupos de noticias: estan pformados por persdonas que desean intercambiar informacion sobre una tematica determinada

charlas de comunicacion en internet (IRC): Ees otro de los servidores de internet que causa furor entre sus usuarios gracias a que permite la comunicacion con cualquier persona conectada al servidor


practica 2
Estudiantes: Inti Samuel Vasquez Cruz
                     Abigail Toledo Raymundo

1.-Describe que es la seguridad informatica
2.-Describe cueles son los fenomenos que pueden dañar loa seguridad informatica y describe cada uno de estos
3.-¿Cuales son las diferentes comunidades que encontramos en internet?, describe cada una de ellas ye indentifica a cual pertences
4.-Cuales son las diferentes respaldos de la informatica o sistema operativo que permiten manejar linux
5.-Que es un virus informatico
6.-Elabora la tabla de la clasificacion de los virus informaticos segun el destino de la infeccion
7.-Elabora la tabla de los virus informaticos segun acciones o modo de activacion
8.-Cuales son las principales vias de infeccion de los virus informaticos
9.-Describe que es un antivirus
10.-describe los diferentes eventos de deteccion de virus
11.-cuales son los diferentes antivirus en windows y en linux

RESPUESTAS
1.-Es el area de la informatica que se enfoca en la proteccion de la infraestructuracomputacional y todo lo relacionado con ella  incluyendo la informacion contenida.
2.-usuario: causa mayor problema ligado a la seguridad de iun sistema ya que no se da cuenta o no le importa
programas maliciosos: sofware destinado a perjudicar o hacer uso ilicito del sistema, pueden ser un viruz informatico o un programa espia
un intruso: persona que consigue acceder a la informacion cuyo acceso es restringido
un siniestro: una mala manipulacion o una mala intencion que derivan a la perdida del mateerial o archivo
3.- friki: rompe paradicmas o esquemas establecidas
geek: identifica una persona apacionada a la computacion la tecnologia o la informatica
lammer: usan sofware desarrollado por otras personas sin conocimientos sobre su aplicacion, por lo general pretenden hacer hacking aunque sin conocimientos y habilidades informaticas
hacker: pertenece a una comunidad o su cultura distinta su funcion no es dañar si no demostrar la inseguridad
cracker: rompe los niveles de seguridad para el ingreso no autorizado, crea sofware original los cuales modifican incluso el mismo equipo
samurai: investigaa los fallos en la seguridad bajo contrato
pheaker: es la persona cuyos conocimientos se consentran en telefonos moviles los cuales son bastantes amplios
wannabe: les interesa el tema de hacking pero estan empezando y aun no son reconocidos
4.- continuo: el respaldo de datos es completamente continuo
seguro: incluye un cifrado de datos lo cual debe se hecho localmente en el equipo
remoto: los datos quedan alojados en unidades de almacenamiento externas
mantencion de versiones anteriores de los datos: se debe contar con un sistema que permita la recuperacion de versiones anteriores de los datos
5.-son programas maliciosos o malwares que infectan otros archivos del sistema para modificarlo o dañarlo. Incrusta su codigo malicioso en el interior del archivo, haciendolo una fuente de infeccion



6.-
Infeccion en archivos ejecutables
Afectan archivos de extencion EXE, COM, BAT, SYS, PIF, BLL,BRV. Solo funciona con el archivo se ejecuta
Sector de aaranque (boot)
Es un programa que se ejecuta al arrancar desde el disco de una USB o HDD, se encarga de buscar y ejecutar en el dico los archivos del sistema, es el programa mas afectado por los virus de arranque
multiparticipacion
Son los virus que infectan simultaneamente archivos, sectores de arranque y tablas de asignacion de archivos
Residentes de memoria
El virus se aloja en la memoria y permanece residente infectando cada nuevo programa
macrovirus
Se transmiten atraves de los documentos de las diversas aplicaciones cuando un aechivo de estos es abierto el virus toma el control infectando todos los archivos que se abran o creen
Actives agents y java applets
Se graban en el disco duro cuando se conecta a intenet y se ejecutan cuando la pagina de internet se navega. Acceden al disco rigido atraves de la coneccion www, de manera que enviando informacion a cualquier sitio web
Html
Con solo conectarse a internet cualquier archivo HTML puede contener el virus
Caballo de troya
Son programas que imitan a otros pero ocultamente ejecutan el codigo dañino, generalmente son enviados por un correo

7.-
Bombas
Se actiban segundos despues de verse el sistema infectado o despues de cierto tiempo
camaleones
Enmula un programa de acceso a sistemas remotos realizando todas sus acciones, va almacenando todo tu informacion para secuperarlos y usarlos ilegalmente
reproductores
Se reprodicen en forma constante cada vez que se ejecutan, su unica funcion es crear clones para que hagan lo mismo
gusanos
Examinan las rutas, correo o cualquier otra informacion de otros sistemas con el fin de hacer una copia del sistema original
pulimorficos
Son virus que en cada infeccion se cifran de forma distinta generando una elevada cantidad de copias lo que dificulta su localizacion,
backdoors
 permiten al autor tomar total control del pc infectado y de esta forma envia, borrar, manipular informacion
hoax
Son cadenas de mensajes distribuidas por redes sociales propagando informacion falsa

8.-redes sociales
 sitios web fraudulentos
redes p2p(descargas con regalo)
dispositivos USB, CD y DVD infectados
sitios web legitimos pero infectados
adjuntos en correos no solicitados
9.-son programas cuyo objetivo es detectar y eliminar virus informaticos previniendo una infeccion del sistema y equipados para la deteccion de malware spyware y rootkits
10.- Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detención y aborto de acción: Son vacunas que detectan archivos infectados y detienen las acciones que causan el virus.
Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas por archivo: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.
11.-
*Algunos antivirus para Windows son:
BitDefender Antivirus Plus
Karspersky Antivirus
Norton Antivirus
F-Secure Antivirus
G Data Antivirus
BullGuard Antivirus
AVG Antivirus
Avast pro Antivirus
Trend Micro Titanium Antivirus
Vipre Antivirus
*Algunos antivirus para Linux son:
ClamAV(Software libre)
Avast!(versiones gratuita y comerial)
AVG(versiones gratuita y comercial)
Avira Antivir(propietario)
BitDefender(Propietario)
F-PROT(propietario)
ESET(versiones comerciales)
Kaspersky Linux Security(versiones comerciales)
Sophos(propietario)

www.practicasdeinformatica.com


practica 1
Integrantes: Abigail Toledo Raymundo
                   Inti Vásquez cruz

1.- define el concepto de software libre: Son aquellos que están bajo una licencia libre y que su uso, modificación y distribución son permitidos a todos.
 2.- Elabora una tabla comparativa del software libre y software con licencia
                Software libre
Software con licencia
Económico: permiten proporcionar a las instituciones educativas ampliar sus infraestructuras sin que se vean mermados sus intentos de crecimiento por no poder hacer frente al pago grandes cantidades en licencias
Propiedad y decisión de uso del software por parte de la institución: requiere bastantes inversiones para su estudio y desarrollo. Esto garantiza al productor ser recompensado por la inversión, fomentando así el continuo desarrollo.
Libertad de uso y redistribución: permiten la instalación del software tantas veces y en tantas maquinas como el usuario desee.
Soporte para todo tipo de hardware: el actual dominio de mercado invita a los fabricantes de dispositivos para ordenadores personales a producir drivers o hardware solo compatible con Windows
Independencia tecnológica: permite el desarrollo de nuevos productos sin la necesidad de desarrollar todo el proceso partiendo de cero.
Mejor acabado de la mayoría de aplicaciones: el desarrollador de software propietario, generalmente, da un mejor acabado a las aplicaciones en cuestiones, tanto de estética como de usabilidad de la aplicación.
Fomento de la libre competencia al basarse en servicio y no licencias: permite que las instituciones educativas que den el servicio compitan en igualdad de condiciones al no poseer la propiedad del producto del cual dan el servicio.
Las aplicaciones números uno son propietarias: el actual dominio del mercado no solo interesa a los fabricantes de hardware, sino que también a ellos de software.algunas de las aplicaciones más demandadas son, según ámbitos: Microsoft office, nero Burning Rom, 3DStudio, etc…
soporte y compatibilidad a largo plazo: ese punto, más que una ventaja del software libre es una desventaja del software propietario, por lo que la elección de software libre evita este problema.
El ocio para computadoras personales esta destinada al mercado propietario: los desarrolladores de juegos tienen sus miradas en las consolas y en última instancia el de los ordenadores personales.
Formatos estándar: permiten una interoperabilidad más alta entre sistemas, evitando incompatibilidades. Los formatos estándares afectan todos los niveles.
Menor necesidad de técnicos especializados: el mejor acabado de la mayoría de sistemas de software propietario y de los estándares actuales permite una simplificación del tratamiento de dichos sistemas, dando acceso a su uso y administración, a técnico que requieren una menor formación, reduciendo costos de mantenimiento.
Sistemas sin puertas traseras y más seguros: permite que tanto hakers como empresas de seguridad de todo el mundo puedan auditar los programas, por lo que la existencia de puertas traseras es ilógica ya que se pondría en evidencia y contraviene el interés de la comunidad que es la que lo genera
Mayor mercado laboral actual: se debe al dominio del mercado, cualquier trabajo relacionado con la informática pasara, por conocer herramientas de software propietario.
Corrección más rápida y eficiente de fallos: el funcionamiento e interés conjunto de la comunidad ha demostrado solucionar en el software libre, algo que desgraciadamente en el software propietario es más difícil y costoso.
Mejor protección de las obras con copyright: las obras protegidas por copyright se ven beneficiadas por mecanismos anticopias, que palian o dificultan en cierto grado la piratería.
Métodos simples y unificados de gestión de software: la mayoría de distribución de Linux incorporan algunos de los sistemas que unifican el método de instalación de programas, librerías, etc... Esto llega hasta el grado de marcar o desmarcar una casilla para la gestión del software y permite el acceso de las miles de aplicaciones existentes de forma segura y gratuita.
Unificación de productos: una de las ventajas más destacables del software propietario es la toma de decisiones centralizada que se hace en torno a una línea de productos, haciendo que no se desvíe de la idea principal y generando productos funcionales y altamente compatibles.

3.- Elabora una tabla entre las aplicaciones de linux y windows
programa
Programa aplicación en linux
Aplicación en windows
Navegadores web
·         Firefox (ceweasel)
·         Opera
·         Konqueror
·         Mozilla
·         Rekonq (KDE)
·         Netscape
·         Galeón
·         Google chrome
·         Chromium
·         Epiphany
·         Links
·         Dillo
·         Flock
·         Seamonkey
·         Internet explore
·         Netscape/ Mozilla
·         Opera
·         Firefox
·         Google chrome
·         Avant browser
·         Safari
·         Flock
·         Seamonkey
Gestor de descargas
·         Multiget
·         Downloader para X
·         Caitoo
·         Prozilla
·         Wxdownloadfast
·         Kget (KDE)
·         Wget (console, standard)
·         Kmago, QTget,Xget
·         Aria
·         Axel
·         JDownloader
·         Orbit downloader
·         Metaproducts download expres
·         Flashget
·         Golzilla
·         Reget
·         Getright
·         Wget para windows
·         Download accelerator plus
·         JDownloader
Mensajería instantánea
·         Gaim
·         AMsn (MSN
·         Pidgin (MSN, google talk, yahoo!)
·         ICQ, XMPP, SIMPLE, AIM, IRC
·         Licq (ICQ)
·         Centericq (ICQ, consola)
·         Alicq (ICQ)
·         Micq (ICQ)
·         gnomelCU (ICQ)
·         kopete (MSN, GTalk, yahoo, ICQ)
·         gtalk
·         ICQ
·         aMSN
·         MSN
·         AIM
·         Trillian ICQ
·         Miranda
·         Pidgin (MN, google talk, yahoo!)
·         ICQ, XMPP, SIMPLE, AIM IRC
·         Mercury messenger (MSN)
·          
Editor de textos
·         Kendit (KDE)
·         Gendit (gnome)
·         Gnotepad
·         Kate (KDE)
·         Nedit
·         Vim
·         Xemacs
·         Xcoral
·         Nvi
·         Notepad
·         Wordpad
·         Texpad
·         UltraEdit
·         Notepad
Comprensor de archivos
·         FileRoller
·         Gnozip
·         LinZip
·         7zip
·         Ark (kdeutils)
·         KArchiveur
·         Gnochive
·         RAR para GNU/Linux
·         CAB extract
·         WinZip
·         WinRar
·         WinAce
·         7Zip
Antivirus
·         clamaAV
·         RAV antivirus
·         Openantivirus+AMaViS
·         AVASAST
·         F-prot
·         Sophie/ trophie
·         Kaspersky para GNU/linux
·         Dr. Web para GNU/ linux
·         AVG antivirus
·         NAV
·         Dr.Web
·         TRENDmMicro
·         F-Prot
·         Kasperky
·         Nod32
·         Panda
·         McAfee
Reproductores de audio
·         ATunes
·         Audacious
·         XMMS
·         amaroK
·         Rhythmbox
·         Listen
·         Singbird
·         Noatun
·         Ogg vorbis para linux
·         Itunes
·         Foobar2000
·         Winamp
·         Window media playe
·         Ogg vorbis para windows
·         Switch soun file conversion
Gracias a CD y DVD
·         K3b (para entorno DKE)
·         XCDRoast
·         KOnCd
·         Eclipt roaster
·         Gnome toaster
·         Brasero
·         CD bake oven
·         kreateCD
·         simpleCDR-X
·         GCcombust
·         Gnomebaker
·         webCDwrite
·         nerolinux
·         graveman
·         CDBurnerXP
·         Nero
·         Roxio Easy Media Creator
·         Ashampoo burning studio elements
Editores simples de graficos
·         Kpaint
·         TUxpaint
·         Xpait
·         Gpaint
·         Killustrator
·         paint
Editores potetntes de graficios
·         gimp
·         filmgimp
·         #imageMagick
·         Inkscape
·         Xara Xtreme
·         Sodipodi
·         Dia
·         tgif
·         adobe photoshop
·         imageready
·         paint shop pro
·         adobe illustrator
·         corel drawn 14
·         freehand
·         autoSkeych
Reproductores de DVD
·         ogle
·         Mplayer
·         Xine
·         Aviplay
·         videoLAN
·         powerDVD
·         winDVD
·         window media player
·         videoLAN
Ofimática
·         libreoffice
·         openoffice.org
·         staroffice
·         koffice
·         hancomoffice
·         applixeareoffice
·         siag office
·         teX, lateX
·         MS office
·         Ataroffice
·         Openoffice.org
·         Wordperfec office

 4.- Elabora un esquema con las cuatro libertades de linux:
 


                   _LIBERTAD 0: la libertad de usar el programa con cualquier                                                                  propósito.
                   _LIBERTAD 1: La libertad de estudiar funcionamiento de programa y                                                                                                                                                                             adaptarlo a sus necesidades.
                  _ LIBERTAD 2: Libertad de distribuir copias para ayudar a los demás.
                 
                   _LIBERTAD 3: Libertad de mejorar el programa y de publicar las                                                           mejoras, de modo que toda la comunidad se beneficie.

5.-Elabora los elementos del entorno del sistema opertativo linux y sus características
 KDE Ofrece una apariencia más lujosa y espectacular.
 GNOME Ofrece una apariencia más minimalista, manteniendo un manejo básico de menús y ventanas
 Cfce Es un entorno de escritorio ligero para sistemas de tipo Unix como GNU/Linux,BsD, Solaris y derivados
LDE Es un nuevo entorno de escritorio ligero y rápido Fluxbox Su objetivo es ser ligero y altamente personalizable Unity Es un interfaz de usuario creada para el entorno de escritorio GNOME
 6.- Describe los requerimientos de instalacion de UBUNTU y LINUX MINT GENERALIDADES UBUNTU LINUX MINT Memoria RAM 384 MB (1 GB recomendado) 512 MG (1GB recomendado) Espacio En HHD 15 GB 5 GB Resolucion En Tarjeta De Video 800 por 600 con acelerador grafico para Unity 800 por 600 Otro Hardware Lector DVD o puerto USB, conexion a internet Lector DVD o puerto USB, conexion a internet
7: Define que es la administracion de usuarios de linux mint En linux mint la administracion de usuarios cambia radicalmente respecto al uso, instalacion y ejecucion de programas respecto a otros sistemas operativos. 8.- elabora una tabla de los tipos de usuario y sus caracteriscas Usuario Root Tambien llamado superusuario o administrador. Su UID es 0. Es la unica cuenta de usuarios con privilegios en el sistema. Acceso total a todos los archivos y directorios con dependencia. Controla la administracion de cuentas de usuario. Ejecuta tareas de mantenimiento Puede detener el sistema Intstala sofware puede modificar y reconfigurar el Kernel