miércoles, 27 de noviembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O
- La estructura del escritorio, la forma en que aparecen la fecha, el sonido, el apagado...
- Hay 4 escritorios diferentes dentro del Linux
- La papelera de reciclaje no aparece como icono sino que está incrustada en una esquina e inamovible
Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows.
Linux:
- Editor de vídeos Pitivi. Es el correspondiente a Windows Movie Maker.
- Reproductor de música RythmBox. Corresponde a Windows Media Player.
- KolourPaint en Guadalinex. Corresponde al Paint en Windows.

viernes, 22 de noviembre de 2013

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?
El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
Cuando Torvalds liberó la primera versión de Linux, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.
Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.

2º. ¿Qué dos elementos fundamentales lo componen?
Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Venenux o Blag

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Principalmente defiende la libertad al permitir compartir el código abierto, que es lo que conocemos como software libre. Nos parece un valor bastante valioso ya que toda persona está en su derecho de poder ejecutar, compartir o modificar el software. Además fomenta la interacción entre usuarios dentro de la comunidad informática, lo que consideramos muy importante pues todas las nuevas tecnologías de comunicación actuales tienen como fin poner en contacto a todos los usuarios.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
     Este tipo de software lo utilizan las pequeñas consolas como Nintendo DS y los móviles con tecnología Android. Por lo tanto lo emplean empresas como Nintendo o Google.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Ha habido numerosos espionajes de EEUU a numerosos líderes mundiales de distintos países, entre los que evidentemente está España así como otras potencias mundiales como Alemania. Esto nos hace recordar lo de si el Whatsapp es seguro, o, llevándolo a un ámbito más general, los teléfonos móviles son seguros.

miércoles, 20 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

¿Qué significa kernel?
En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
-          Windows Vista : 512 MB de memoria RAM; 15 GB de capacidad (de disco duro
-          Windows 7: 1GB de memoria RAM; 16 GB de capacidad
-          Ubuntu 12.04 04 (GNU\Linux): 256 MB de memoria RAM; 20 GB de capacidad
-          Windows 8: RAM: 1 GB (versión de 32 bits) o 2 GB (versión de 64 bits); 16 GB (32 bits) o 20 GB (64 bits) de disco duro
Sistema operativo
Memoria RAM
Disco Duro
Windows Vista
512MB
 15GB
Windows 7
1GB
16GB
Windows 8
1GB o 2GB
16GB o 20GB
Ubuntu 12.04 (GNU/Linux)
256MB
20GB

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Serial ATA o SATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.
El disco duro de mi ordenador es SATA
¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.
-          Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
-          Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.
-          En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
-          A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
-          Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.
¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son aquellas opciones que nos permiten configurar el uso de los periféricos de entrada y de salida de que dispone cualquier ordenador: ratón, teclado y pantalla.
¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi: No significa nada
WiMAX: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.
No es seguro del todo ya que es posible que mediante determinadas aplicaciones y malwares consigan entrar en tu whatsapp y leer tus conversaciones
¿Cómo se actualiza una distribución GNU\Linux?
Podemos actualizar nuestro sistema o solo sus paquetes. Quiero decir con esto que si queremos solo actualizar los paquetes que ya tenemos instalados en la versión actual de nuestro sistema también podemos y así solo actualizaremos los paquetes no todo el sistema completo.
Para actualizar el sistema completo nos identificamos como super usuario ( root ) con el comando su, seguidamente tecleamos: apt-get -u dist-upgrade
Una vez hecho esto si reiniciamos el sistema veremos en el menú de arranque Grub la versión anterior y la nueva versión para que podamos arrancar la nueva y la antigua versión en caso de que algo fallara.
Explica cómo se comparte en una red en Windows.
Si tienes varios equipos en una red doméstica o del trabajo, te resultará mucho más fácil compartir una impresora que conseguir una para cada PC. Lo mismo es válido con respecto a compartir archivos. Grupo Hogar es un grupo de equipos de una red doméstica o del trabajo que pueden compartir dispositivos (como impresoras) y archivos (bibliotecas de documentos, imágenes, música y vídeos). El uso de Grupo Hogar facilita el uso compartido.
Para crear un Grupo Hogar
1.       Desde el acceso a Configuración, pulsa o haz clic en Cambiar configuración de PC y, a continuación, pulsa o haz clic en Grupo Hogar.
2.       Pulsa o haz clic en Crear.
Después de crear un Grupo Hogar, inicia sesión en cada uno de los demás equipos de red y únete al Grupo Hogar.
Para unirse a un Grupo Hogar
1.       Desde el acceso a Configuración, pulsa o haz clic en Cambiar configuración de PC y, a continuación, pulsa o haz clic en Grupo Hogar.
2.       Pulsa o haz clic en Unirse. Solicita la contraseña a algún otro usuario del Grupo Hogar.
Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
- Malware del tipo: gusano (worm), troyanos y "Hoax": Se denomina troyano o caballo de Troya  a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
-          Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
-         Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.
-     Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.
-          Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
-    Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.

Mediante el protocolo SSL (Secure Sockets Layer), al conectar con nuestra página en el área protegida podrá observar principalmente 2 cambios con respecto al resto de las páginas (no protegidas):

1. En la parte inferior derecha de su navegador Internet Explorer aparece un icono de un candado amarillo cerrado. Esa es la forma en que el navegador le avisa de que está usted accediendo a una página segura:
SSL en Explorer
2. En la barra de direcciones, donde habitualmente ve algo así como "http://www.dominio..." ahora podra ver "https://www.dominioseguro...". La diferencia entre http y https es precisamente esa: usted está accediendo usando el protocolo de seguridad SSL

miércoles, 13 de noviembre de 2013

Esquema Tema 3

ESQUEMA TEMA 3
1.        Definiciones
1.1                 Software
1.2               Programa
2.      Tipos de Software según sus derechos de autoría/propiedad
2.1               Software libre
-         Licencias
-         Motivaciones
2.2             Software Privativo/propietario
3.      Sistemas Operativos
3.1               Características
3.2             Tipos de S.O más usados en PCs
3.3             Tipos de S.O más usados en otros dispositivos
3.4             Distribución S.O más usados
4.     Software Malicioso MALWARE
4.1               Virus
4.2             Gusano
4.3             Troyano
4.4            Spyware, Adware y Hijackers
4.5             Hoaxes
4.6            Métodos de protección

4.7             Otros