jueves, 26 de noviembre de 2015

Actividad 2 TEMA 3

¿Cuál es el origen del sistema GNU/Linux?

En el año 19993 por Richard Stallman.

¿Qué dos elementos fundamentales lo componen?

El kernel y el GNU.

Busca en internet nombres de dos o tres distribuciones de Linux e icluye algún enlace que muestre un vídeo de alguna de ellas.

Debian: Muy estable y 100% libre, Debian destaca por su sistema de paquetería .deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
OpenSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
Fedora: Distribución gratuita creada y mantenida por la empresa Red Hat que utiliza el sistema de paquetería RPM (Red Hat Package Manager). Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux ("Security-Enhanced Linux").


¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Generosidad y reciprocidad.
Empatía y promesa.
Cambios en la cultura organizacional.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo usan los teléfonos Android, la TV (samsung), reproductores de DVD, etc. Algunas de las empresas que cuentan con Linux son Carrefour, Sony, Peugeot,etc.

 Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Al utilizar todos el mismo servidor Linux es mas sencillo acceder a los datos de otro ordenador con el mismo servidor.

miércoles, 25 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS

 ACTIVIDAD 1 SISTEMAS OPERATIVOS

1.-¿Qué significa kernel?
  El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. 

2.-Tabla comparativa de requisitos de memoria RAM y capacidad de disco duro:




Memoria RAM
Capacidad de disco
Windows 7
1 GB, 2 GB 
16 GB , 20 GB 
Windows 10
1 GB, 2 GB 
16 GB, 20 GB 
OS X v10.11
2 GB
2,5 GB
Ubuntu 15.10 (GNU\Linux)
512 MB
5 GB


3.- Significado de IDE y SATA y tipo de disco duro de tu ordenador personal:
 -IDE:  Infraestructura de Datos Espaciales,es un sistema informático integrado por un conjunto de recursos que permite el acceso y la gestión de conjuntos de datos y servicios geográficos  disponibles en Internet.
- SATA: dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes , sobre un disco cerámico recubierto de limadura magnética.
  Mi ordenador utiliza disco duro SATA.

4.-¿Qué es una partición de disco duro y para qué sirve?
 Una partición podríamos decir que es un espacio de uso que asignamos en un disco duro y sirve para superar el límite de 4 particiones primarias máximas por cada disco duro y poder crear un número ilimitado de unidades lógicas, cada una con un sistema de archivos diferente de la otra.

5.-¿Qué son las opciones de accesibilidad de los sistemas operativos?
 Son varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial.

6.-¿Qué significan las siglas WiFi?¿y WiMAX?
  WiFi:  originalmente una abreviación de la marca comercial Wireless Fidelitysignifica ‘fidelidad sin cables o inalámbrica’.
  WiMAX: Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas.

7.-¿Es seguro el WhatsApp? Explica por qué
    No, porque el miedo reside  el cruce de datos de Facebook con los de los usuarios de WhatsApp en donde se puede acceder a números de teléfono y todos sus contactos, localizaciones GPS, fotografías, vídeos, audios, tarjetas de contacto, gustos, preferencias, etc. 

8.-¿Cómo se actualiza una distribución GNU\Linux?
    Cada distribución tiene un ciclo de desarrollo distinto. Dependiendo de cual hablemos, salen versiones nuevas cada 6, 12, 18 o 24 meses, algunas cada más tiempo. También cada una da un periodo de soporte (tiempo durante el cual se reciben actualizaciones en el sistema) distinto que varía entre 9 meses y 5 años.

9.-Explica cómo se comparte en una red en Windows:
  Al compartir una carpeta se compartirán todos los archivos que estén en ella o que añadas cuando sea.
Estos pasos son para compartir archivos entre equipos de una misma red. Usa el acceso remoto si quieres compartirlos a través de Internet.
  1. Primero es imprescindible configurar una red con windons Vuelve aquí después de hacerlo.
  2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. EligePropiedades ,Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.
  1. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botónAgregar que está a la derecha.
  2. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
    • Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
    • Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
    Elige lo que prefieras y haz clic abajo en el botón Compartir.
   10.-Explica qué significan los siguientes términos:
     1.-Cortafuegos-firewall:Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
   2.-Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 
   3.-Phishing es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  4.- Malware del tipo: gusano (worm), troyanos:es un malware que tiene la propiedad de duplicarse a sí mismo.
   5.-Explica qué es un HOAX y busca un ejemplo en internet y escríbelo:Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real y ejemplo famoso es happy news que es un virus em realidad.

  11.- 5 Medidas para protegerte de virus, estafas, etc:

 1.-- Realizar periódicas copias de seguridad de nuestros datos.
2- Evitar descargar archivos de lugares no conocidos.
3- No aceptar software no original o pre-instalado sin el soporte original.
4- Actualizar los patrones de los programas de antivirus cada uno o dos meses, algunos paquetes lo hacen automáticamente.
5- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.









lunes, 23 de noviembre de 2015

Esquema Presentación del Tema 3

Tema 3
Software: Sistemas Operativos

1. DEFINICIONES
Software:
Es el soporte lógico de una computadora digital y el conjunto de componentes lógicos necesarios hacen posibles las tareas específicas.
Clasificación por su función:
1.Software de Sistema.
2.Software de Programación.
3. Software de Aplicación.
Programa:
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

2. TIPOS DE SOFTWARE
Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificar o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.SOFTWARE MALICIOSO MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.
TIPOS:
Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,…)

HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección:

- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
- Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.










jueves, 12 de noviembre de 2015

Actividad 2 (Tema 2). Datos e información. Código Binario.

1. Indica tres sistemas de codificación que conozcas:

1. Código morse: Desarrollado por Alfred Vail y Samuel Morse. Consiste en un código de rayas y puntos.
2. Braille: Desarrollado por Louis Braille. Consiste en un sistema de lectura y escritura táctil pensado para personas ciegas.
3. Código de barras: Desarollado por Joseph Woodland, Jordin Johanson y Bernard Silver. Consiste en un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información.


2. Expresa en código binario las dos últimas cifras de tu número de matrícula:

61: 111101
94: 1011110
Proceso: 

El número inicial lo hemos ido dividiendo entre 2, y los restos de cada una de las divisiones, los hemos puesto en orden inverso.

3. Expresa en código decimal los números binarios:

01010101: 85 
10101010: 170
Proceso:

Cada cifra ("0" ó "1") la hemos multiplicado de izquierda a derecha por una potencia de dos con el exponente aumentando de uno en uno, y los hemos sumado. Ej 1: 1*2^0 + 0*2^1 + 1*2^2...

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

El mayor es el 01001000 porque el segundo "1" del número binario está situado más a la derecha que el segundo "1" del segundo número binario, es decir al multiplicar ese 1 por una potencia de 2 más grande el número decimal es mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

- Con el sistema binario de 3 dígitos se puede realizar 8 caracteres diferentes. El número más grande sería el 7.
- Con el sistema binario de 4 dígitos se puede realizar 16 caracteres diferentes. El número más grande sería el 15.
- Con el sistema binario de 8 dígitos se puede realizar 256 caracteres diferentes. El número más grande sería el 255.
- Estas cantidades resultan de elevar dos al número máximo que nos dan, 2^3=8... Y el máximo número que podemos obtener resulta de restar 1 a esta última cantidad.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.                                                                                                                                                     
   7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.                                                                                                                                                                                                                Antonio: 728
Álvaro: 613

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Antonio Martín Martínez: 01000001 01101110 01110100 01101111 01101110 01101001 01101111 00100000 01001101 01100001 01110010 01110100 11101101 01101110 00100000 01001101 01100001 01110010 01110100 11101101 01101110 01100101 01111010 

Álvaro Villalba Crucelaegui: 11000001 01101100 01110110 01100001 01110010 01101111 00100000 01010110 01101001 01101100 01101100 01100001 01101100 01100010 01100001 00100000 01000011 01110010 01110101 01100011 01100101 01101100 01100001 01100101 01100111 01110101 01101001