lunes, 30 de noviembre de 2015

Tema 3: Actividad 2


1.  ¿Cuál es el origen del sistema GNU\Linux?
En 1991 en Helsinki, Linus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cual Torvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. Este es aún el estándar de hoy.

2. ¿Qué dos elementos fundamentales lo componen?
Kernel: software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. 
GNU:  sistema opertivo de tipo UNIX desarrollado por y para el Proyecto GNU y auspiciado por la Free Software Fundation . Formado en su totalidad por software libre.

3.Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
·          Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
·         Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
·         Opensuse: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
Aquí adjuntamos un vídeo sobre Red Hat Enterprise Linux:


4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Que los usuarios puedan acceder al sistema operativo, cambiarlo y compartir dichos cambios para crear un sistema operativo mucho mejor. Está bastante bien, porque podemos aprender todos de todos. Pero hay gente, la mayoría, que usa ese acceso para bien, pero otras personas lo usan con maldad y podrían perjudicar la información. 


5. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.
El mini pórtatil de la Junta de Andalucía contiene el sistema Linux y los móviles Android, pertenecen a Linux también.
Grandes empresas que utilizan Linux: Google, Amazon, la bolsa de valores de Nueva York, la Nasa,...

6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


Muchas veces, gente importante de otros países cuentan con un móvil cuyo sistema operativo es Android (basado en Linux), esto facilita el acceso de gente que hackea estas terminales por tener el código abierto. Es fácil hackear, independientemente de la terminal. El dueño no sabrá que ha sido hackeado

jueves, 26 de noviembre de 2015

Tema 3: Actividad 1


1.¿Qué significa kernel?
Significa núcleo es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro o al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4: 




Windows 7
Windows 10
 OS X v10.11
Ubuntu 15.10 (GNU/Linux)
Memoria RAM
1 GB(32bits)
2GB(64 bits)
512 megas
8GB
1GB(32bits)
Disco duro
150 GB
200GB
250GB
120GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA:  es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. 
El tipo de disco duro de nuestro ordenador es SAS.

4. ¿Qué es una partición de disco duro y para qué sirve?

Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio formato; generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

 Facilitan el uso del teclado modificando el comportamiento estándar de las teclas . También permiten utilizar el teclado numérico como un emulador del ratón.

6. ¿Qué significan las siglas WiFi? ¿Y WiMAX?

WiFi: es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
WiMAX: Worldwide Interoperability for Microwave Access. Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,5 a 5,8 GHz y puede tener una cobertura de hasta 50 km.

7. ¿Es seguro el WhatsApp? Explica por qué.

No. Porque otras personas pueden acceder a nuestra información personal sin darnos cuenta. A veces decimos demasiadas cosas por esta aplicación sin ser conscientes de que esa información la ver cualquier persona, y no es de nuestro agrado.

8. ¿Cómo se actualiza una distribución GNU/Linux?

Actualizando desde la terminal 
Para actualizar a la última versión estable de nuestra distro Linux, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes: 
sudo update-manager –devel-release
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarlo en el sistema. 
Actualizando mediante ALT+F2 
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: 
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. 
El sistema buscará en los servidores propios de tu distro 
Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.


9. Explica cómo se comparte en una red en Windows.



Usa el acceso a Compartir. En muchas apps de la Tienda Windows, puedes compartir archivos con otras personas mediante el uso del acceso a Compartir. Por ejemplo, para compartir una foto con alguien en un mensaje de correo electrónico:
  1. Abre la aplicación Fotos.
  2. Desliza rápidamente el dedo desde el borde derecho de la pantalla y, a continuación, pulsa Compartir.
    (Si usas un mouse, apunta a la esquina superior derecha de la pantalla, mueve el puntero del mouse hacia abajo y, a continuación, haz clic en Compartir).
  3. Pulsa o haz clic en la aplicación Correo.
  4. Escribe los destinatarios, agrega un mensaje y haz clic en Enviar.

10. Explica qué significan los siguientes términos: 
  • Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
  • Spyware:  es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • Phishing:  es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. 
  • Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 
  • Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
  • Troyano:  Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
11. Explica qué es un HOAX y busca un ejemplo en Internet.
 Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.



12. Escribe 5 medidas de protección informática para protegerte de posibles virus,... y cómo identificar una web segura.
 1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. 
 3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados  suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. 






lunes, 23 de noviembre de 2015

Tema 3: Sistemas operativos



Software: Equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos del sistema, llamados hardware.
            Clasificación de software:
-Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles de la computadora en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados.
-Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica.
-Software de aplicación: Es aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios.
Proceso de creación del software: conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema. El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo.
Modelos de proceso o ciclo de vida: Para cada una de las fases o etapas listadas en el ítem anterior, existen sub-etapas (o tareas). El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo define el orden para las tareas o actividades involucradas también definen la coordinación entre ellas, enlace y realimentación entre las mencionadas etapas.
-Modelo cascada
-Modelos evolutivos
-Modelo iterativo incremental
-Modelo espiral
-Modelo espiral Win & Win
Codificación del software: Durante esta la etapa se realizan las tareas que comúnmente se conocen como programación; que consiste,esencialmente, en llevar a código fuente, en el lenguaje de programación elegido, todo lo diseñado en la fase anterior. Esta tarea la realiza el programador, siguiendo por completo los lineamientos impuestos en el diseño y en consideración siempre a los requisitos funcionales y no funcionales (ERS) especificados en la primera etapa.

Pruebas: Entre las diversas pruebas que se le efectúan al software se pueden distinguir principalmente:

• Prueba unitarias: Consisten en probar o testear piezas de software pequeñas; a nivel de secciones, procedimientos,funciones y módulos; aquellas que tengan funcionalidades específicas. Dichas pruebas se utilizan para asegurar el correcto funcionamiento de secciones de código, mucho más reducidas que el conjunto, y que tienen funciones concretas con cierto grado de independencia.
• Pruebas de integración: Se realizan una vez que las pruebas unitarias fueron concluidas exitosamente; con éstas se intenta asegurar que el sistema completo, incluso los subsistemas que componen las piezas individuales grandes del software funcionen correctamente al operar e inteoperar en conjunto.

Tipos de software: 
-Software propietario es cualquier programa informático en el que el usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo, o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido por un acuerdo de licencia, o por tecnología anticopia.
-Software libre y Software de Código Abierto: Motivaciones.
Sistemas operativos: Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Malware: Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware es un término utilizado para referirse a software hostil, intrusivo o molesto.
Tipos:
-Virus: reemplazan archivos ejecutables por otros infectados con el mismo código de este.
-Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
-Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. 


Phishing: delito, estafas cibernéticas, y, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. 

Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección:
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Sistema operativo y navegador web actualizados.
-Instalado un antivirus y un firewall y configurados actualicen automáticamente
-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
-Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
-Reenviar correos en CCO y pedir que hagan lo mismo.









jueves, 12 de noviembre de 2015

Actividad código binario

1- Tres sistemas de codificación: 


  • Código Morse:  es un sistema de representación de letras y números mediante señales emitidas de forma intermitente.
  • Código de barras: es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres.
  • Sistema Braille: es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula:
      -53: 110101
      -21:10101
PROCESO:

  1.   Se pone el número que queremos pasar a binario en base 10. 
  2.  Se divide ese número entre dos hasta que el resto sea 0.
  3.  Los restos de cada división se ordenan desde el último al primero. 
3. Expresa en código decimal los siguientes números binarios:
      -01010101: 85
      -10101010: 170
PROCESO:
Cada cifra se multiplica de izquierda a derecha por una potencia de dos, el exponente aumenta de uno en uno, y lo se suma.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010: 
El primer número es mayor que el segundo, ya que el segundo "1" está más adelantado que en el otro número.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? 
Con 3 dígitos se pueden escribir 8 caracteres distintos. Número más grande: 7
Con 4 dígitos se pueden escribir 16 caracteres distintos. Número más grande: 15
Con 8 dígitos se pueden escribir 256 caracteres distintos. Número más grande: 255
Estas cantidades dan al elevar 2 al número de dígitos máximos. El número máximo que se puede obtener es 1 menos esa cantidad.

6.  Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
María: 77 97 114 141 97-----00110111 00110111 00100000 00111001 00110111 00100000 00110001 00110001 00110100 00100000 00110001 00110100 00110001 00100000 00111001 00110111
Isabel: 105 115 97 98 101 108----- 00110001 00110000 00110101 00100000 00110001 00110001 00110101 00100000 00111001 00110111 00100000 00111001 00111000 00100000 00110001 00110000 00110001 00100000 00110001 00110000 00111000

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
María Fernández Domínguez:
01001101 01100001 01110010 11000011 10101101 01100001 00100000 01000110 01100101 01110010 01101110 11000011 10100001 01101110 01100100 01100101 01111010 00100000 01000100 01101111 01101101 11000011 10101101 01101110 01100111 01110101 01100101 01111010
María Isabel Cabello Calle: 
01001101 01100001 01110010 11000011 10101101 01100001 00100000 01001001 01110011 01100001 01100010 01100101 01101100 00100000 01000011 01100001 01100010 01100101 01101100 01101100 01101111 00100000 01000011 01100001 01101100 01101100 01100101


jueves, 5 de noviembre de 2015

Dispositivos de casa




                                                     DISPOSITIVO 1:


1.- Samsung Galaxy S III. 
2.- El samsung emplea un microprocesador Quad-core, el cual contiene 4 núcleos y una memoria interna de 16-32 GB.
3.- Memoria RAM de que dispone:La memoria RAM es de 1GB.
4.- Tipos de conectores y puertos de comunicación con que cuenta: Conector de audio, Mini Jack. 
5.- Dispositivos de entrada son: el teclado, la cámara (tanto interna como externa), la pantalla. 
6.- Dispositivos de salida son: Pantalla (porque al igual que tu le proporcionas información, ella da resultados a las búsquedas),                                                               altavoces.
                                                      7.- Dispositivos de almacenamiento: tarjeta interna, tarjeta SD. 

DISPOSITIVO 2:
1.- Nombre y tipo de dispositivo: Apple iMac. 
2.- Tipo de microprocesador que emplea: Intel Core.
3.- Memoria RAM de que dispone: 8 GB.
4.- Tipos de conectores y puertos de comunicación con que cuenta: RJ 45, conector USB, PS/2 Ratón, PS/2 Teclado, VGA. 
5.- Dispositivos de entrada con que cuenta: teclado, ratón, pantalla.
6.- Dispositivos de salida con que cuenta: monitor, altavoces. 
7.- Dispositivos de almacenamiento: discos duros, almacenamiento flash y cuenta con 3TB de almacenamiento. 

8.- Tipo de tarjeta gráfica  y  de sonido: Radeon 6970 M de ADM.