viernes, 22 de noviembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista.
-Posee 4 ventanas diferentes en el escritorio, es decir, permite la rotación entre varios escritorios.
-Tiene acceso directo desde el escritorio a las carpetas principales.
-el navegador predeterminado es firefox en lugar de internet explorer

Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.
open office -microsoft office
KolourPaint - paint
Reproductor de multimedia VLC -Reproductor de Windows Media

lunes, 18 de noviembre de 2013

Actividades sobre "Hardware" (Tema 2)

Toshiba C50A-11G

Tipo procesador: AMD Dual-Core E1-1200 APU
Memoria RAM de que dispone: 4 GB
Tipos de conectores y puertos de comunicación con que cuenta: Toma de auriculares Jack 3.5mm. Puertos: 1 VGA 2 USB 2.0 1 USB 3.0 Vídeo HDMI
Dispositivos de entrada/salida con que cuenta: Lector de tarjetas SD, ratón, teclado y grabadora de DVD
Dispositivos de almacenamiento: 500 GB de capacidad de disco duro
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: AMD Radeon ™ HD 7310


Packard Bell iXtreme M5850.

Tipo procesador: Fabricante de Procesador: Intel. Tipo de Procesador: Core i7. Modelo de Procesador: i7-2600. Velocidad de Procesador: 3,40 GHz
Memoria RAM de que dispone: 12 GB
Tipos de conectores y puertos de comunicación con que cuenta: Dos salidas HDMI, dos DVI, 6 USB 2.0 y 2 3.0
Dispositivos de entrada/salida con que cuenta: Teclado. Ratón. Mando a distancia. Monitor
Dispositivos de almacenamiento: Capacidad Total del Disco Duro: 2 TB
Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Fabricante de Controlador Gráfico: NVIDIA. Modelo de Controlador de Gráficos: GeForce GT 420. Capacidad de Memoria de Gráficos: Hasta 2 GB


miércoles, 13 de noviembre de 2013

Actividad 2 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?
El sistema GNU fue iniciado por Richard Stallman cuyo objetivo fue el de crear un sistema operativo completamente libre. Se anunció públicamente por primera vez el 27 de septiembre de 1983

2º. ¿Qué dos elementos fundamentales lo componen?
El sistema GNU Linux se compone de software de código cerrado y entorno gráfico

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

-Ubuntu: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

-Fedora: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

-Debian: Otra distribución con muy buena calidad. El proceso de instalación es quizás un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Uno de los valores principales es la libertad de compartir código abierto (software libre), lo cual nos parece ideal ya que cada persona puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en grupo, fundamentales en cualquier tipo de comunidad para que avance

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Lo utilizan la nintendo ds y los móviles con sistema operativo android. Por tanto lo utilizan grandes empresas como nintendo y google

6º.  Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Estados Unidos ha estado espiando recientemente a países de la UE tales como Alemania, Francia, España, Rusia llegando a espiar unas 500 millones de comunicaciones de Alemania cada mes. La NSA que es la agencia de espías de EEUU controla en un día corriente unos 20 millones de conversaciones telefónicas y 13 millones de mensajes en Internet Lo cual hace que millones de personas pierdan su intimidad en la red tanto telefónica como en internet. Snowden que era un espía de EEUU dejó el trabajo y le dijo a todo el mundo que Estados Unidos llevaba espiando a Europa desde hace mucho tiempo.

lunes, 11 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

-¿Qué significa kernel?:
Es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
-Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows vista: Memoria RAM: al menos 448 MB y un disco duro de 20 gigabytes (GB) con 15 GB de espacio libre.
Windows 7: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Windows 8: Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits). RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Ubuntu 12.04 (GNU\Linux): 512 MB de memoria RAM y 5 GB de disco duro.
Windows vista
Windows 7
Windows 8
Ubuntu 12.04 (GNU\Linux):
Memoria RAM: al menos 448 MB
Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
RAM: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
512 MB de memoria RAM
Disco duro de 20 gigabytes (GB) con 15 GB de espacio libre.
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Espacio en el disco duro: 16 GB (32 bits) o 20 GB (64 bits).
5 GB de disco duro.

-Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics", mientras que SATA es sinónimo de "Serial Advanced Technology Attachment". Ambas normas permiten que las unidades de disco duro compartan información con la memoria del sistema una computadora determinada. Se diferencian en términos de velocidad de transferencia, tipo de socket y tipo de cable. A partir de 2011, el estándar SATA domina el mercado, haciendo que el antiguo estándar IDE quede casi obsoleto.
SATA.
- ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
- ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
- ¿Qué significan las siglas WiFi? ¿Y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worlwide Interoperability for Microwave Access.
- ¿Es seguro el WhatsApp? Explica por qué.
No, porque te pueden robar todas tus conversaciones, perdiendo así toda tu privacidad. Todos somos vulnerables a estos actos.
- ¿Cómo se actualiza una distribución GNU\Linux?
El software en los sistemas GNU/Linux se instala frecuentemente con alguno de los varios métodos disponibles.
1. Utilizando el más avanzado: Synaptic Package Manager.
2. Escribiendo el comando sudo apt-get [comando] [nombre del paquete] en la consola (que se encuentra en el Menú Principal en Accesorios → Terminal).Escribiendo apt-get -h se muestra la lista completa de comandos.
-Explica cómo se comparte en una red en Windows.
Estos pasos son para compartir archivos entre equipos de una misma red.
Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.
Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.

Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.

NOTA:
Si en algún momento quieres cambiar el nivel de permiso repite estos pasos y modifícalo en este.
Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la ventana de propiedades a la que vuelves.
- Explica qué significan los siguientes términos:

1. Cortafuegos-firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
2. Spyware: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
3. Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.
4. Malware del tipo: gusano (worm), troyanos y "Hoax": También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
- Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1. Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente sección).
2. Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).
3. Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente.
4. Analice siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de abrirlos o copiarlos a su computador.
5. No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.

Si en la dirección URL aparece un candado en la parte superior izquierda, se ve que eso es una página web segura.

Software. Sistemas operativos. Malware

Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas. Según su función hay 3 tipos: software de sistema, de programación y de aplicación. Tipos de software:
  • Software libre: respeta la libertad de los usuarios sobre su producto adquirido.
  • Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
Los sistemas operativos actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. En 2009 el sistema operativo más utilizado era windows seguido de Mac Os X

Software Malicioso malware : software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Primero se ejecuta el programa que contiene el virus, este queda alojado a la RAM y después infecta al sistema operativo donde se expande por todo el ordenador. El troyano puede aparecer un programa inofensivo pero después va infectando el ordenador (caballo de Troya). Spyware recopila información sobre las actividades y las distribuye a agencias de publicidad y estas nos envían un spam. Phishing: delito de estafas cibernéticas, y se comete mediante un uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. Hoaxes: son correos falsos y su objetivo es captar direcciones de correo electrónico y intentar averiguar su contraseña o mandarle un virus.