miércoles, 20 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

  • ¿Qué significa kernel?
Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU/Linux) y crea una tabla comparativa entre los 4.


WINDOWS VISTA
WINDOWS 7
WINDOWS 8
UBUNTU 12.04
PROCESADOR
800 MHz
1 GHz
2 GHz
200 MHz
MEMORIA RAM
512 MB
1 GB
2 GB
256 MB
ESPACIO EN DISO DURO
20 GB
16 GB
30 GB
3 GB
SOPORTE PARA GRÁFICOS
Súper VGA
Dx9
Vídeo
Tarjeta SGVA


  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE (Serial Advanced Technology Attachment): es un sistema de hardware informático utilizado principalmente en unidades ópticas y discos duros. Los dispositvos controlan el almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface).
SATA (Integrated Drive Electronics): es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro.

  • ¿Qué es una partición de disco duro y para qué sirve?
Es una división lógica en una unidad de almacenamiento en la cual se alojan y organizan los archivos mediante un sistema de archivos. Toda partición tiene su propio sistema de archivosgeneralmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad de los sistemas operativos son todas aquellas herramientas incluidas en el equipo que permiten ajustar el comportamiento del ordenador a las necesidades del usuario.

  • ¿Qué significan las siglas WiFi? ¿y WiMax?
WiFi: las siglas WiFi no tienen un significado propio; proviene de la marca Wi-Fi Aliance, que proviene de WECA ( Wireless Ethernet Compatibility Alliance).
WiMaxsiglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  • ¿Es seguro el Whatsaap? Explica por qué.
Whatsaap es una red social en crecimiento que se utiliza para la comunicación entre las personas. Cada vez más hay personas que se dedican a leer conversaciones ajenas; por lo que no es del todo seguro. Además, cuando enviamos un mensaje, antes de que la otra persona lo reciba, es revisado por los servidores de la empresa.

  • ¿Cómo se actualiza una distribución GNU/Linux?
Las distribuciones Linux basadas llevan el gestor de paquetes (programas) aptitude. Esto significa que con 2 comandos podemos actualizar TODO. Es decir, que si existe una nueva versión del núcleo del sistema, 3 parches de seguridad para el servidor Apache, una nueva versión de Moodle, una actualización de OpenOffice, etc., se nos actualiza todo de golpe. Con dos comandos. Es así de sencillo: se abre un terminal o consola. Escribimos “sudo apt-get update”, y ya lo tenemos.

  • Explica cómo se comparte una red en Windows.

Primero, abrimos el centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”. Una vez allí vamos a “Cambiar configuración del adaptador”, situado en la parte superior izquierda de la ventana.
Después debemos de crear una nueva conexión entrante. En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.
El asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“. En este punto ingresamos los datos del nuevo usuario (nombre de usuario, nombre completo y contraseña).
En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.

Configuramos la red IP; acabamos la configuración, ahora vemos como tenemos un nuevo icono que corresponde a la VPN, además, cada vez que un usuario se conecte aparecerá otro más con el nombre del usuario en cuestión.


  • Explica que significan los siguientes términos.
    • Cortafuegos-firewall: 
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
    • Spyware:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    • Phising:

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    • Gusano (worm):
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    • Troyanos:
Se trata de un software informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

  • Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
  1. Tener instalado en el ordenador un antivirus.
  2. Actualizar al menos, cada dos meses, el antivirus.
  3. Analizar con el antivirus el cualquier CD o memoria externa antes de copiar cualquier archivo al ordenador.
  4. Utilizar una  conexión segura para evitar entrar en sitios webs "falsos".
  5. No acceder a ningún hipervínculo del que no confiemos.

lunes, 18 de noviembre de 2013

Actividad 2 del Tema 3

Completad en vuestro blog las siguientes preguntas, a partir de las explicaciones y los vídeos vistos en clase. También puede seros útil el documental "Código Linux", que podéis encontrar junto con el resto de vídeos en la carpeta compartida y también en los siguientes enlaces:

¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
Documental "Código Linux": http://youtu.be/cwptTf-64Uo

1º. ¿Cuál es el origen del sistema GNU\Linux?

En una era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e interfaces gráficas y sobre todo, del costoque representa contar con un sistema operativo que interactue con el software sin problemas, surge con fuerzainusitada: Linux 
LINUX es un sistemaoperativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del códigofuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas / librerías que hacen posible su utilización.
LINUX se distribuye bajo la GNU Public License: Ingles , por lo tanto, el código fuente tiene que estar siempre accesible.
El sistema ha sido diseñado y programado por multitud de programadores alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la coordinación de Linus Torvalds, la persona de la que partió la idea de este proyecto, a principios de la década de los noventa.
Día a día, más y más programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.
En los últimos tiempos, ciertas casas de software comercial han empezado a distribuir sus productos para Linux y la presencia del mismo en empresasaumenta rápidamente por la excelente relación calidad - precio que se consigue con Linux.
Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC. 


2º. ¿Qué dos elementos fundamentales lo componen?

El kernel, que es Linux en sí, y el GNU que es el resto del SO. Este sistema está compuesto por el núcleo Linux, que permite acceder al código fuente y el GNU, que es el sistema operativo libre.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva facilidad de uso. Muy popular y con mucho soporte en la comunidad.

FEDORA: Distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El valor que más defiende y caracteriza a la comunidad Open Source es el de la confianza, ya que guardan claridad y transparencia en todos los procesos en los que intervienen. Además proporcionan la información necesaria en caso de ser solicitada.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

En mi casa ningún aparato usa Linux, pero si conozco que los dispositivos portátiles que está distribuyendo la Junta de Andalucía entre los alumnos de institutos y colegios de la comunidad utilizan este software. Recibe el nombre de Guadalinex.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La información que tramitamos a través de nuestro dispositivo se almacena en servidores pertenecientes a aquellos que nos proveen de un software determinado. Esta información puede ser compartida por terceros para servir un propósito.

miércoles, 13 de noviembre de 2013

Esquema Tema 3

Tema 3: Software: Sistemas Operativos

  1. Definiciones
    1. Software
    2. Programa
  2. Tipos de software según sus derechos de autoría/propiedad
    1. Software libre
    2. Licencias
      1. GNU-GPL
      2. GNU-AGPL
      3. BSD
      4. MPL
      5. Copyleft
    3. Software libre y software de código abierto
      1. Motivación ética
      2. Motivación programática
    4. Software privado: propietario
  3. Sistemas operativos
  4. Software malicioso o malware
    1. Virus
    2. Gusano (worm)
    3. Troyano

miércoles, 6 de noviembre de 2013

Actividad sobre 'Hardware'

Samsung Galaxy SII
Nombre y tipo de dispositivo: Samsung Galaxy SII

Tipo de microprocesador que emplea: El Galaxy S II cuenta con un procesador de doble núcleo a 1.2 GHZ ARM Cortex-A9

Memoria RAM de que dispone: 
El Galaxy S II cuenta con 1 GB de RAM dedicados

Tipos de conectores y puertos de comunicación con que cuenta: Bluetooth 3.0, USB 2.0, conexión wifi, AGPS, salida de TV MHL, NFC.

Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos: Cuenta con un USB 2.0 y a través de un cable específico se puede usar cualquier dispositivo de entrada. 

Dispositivos de almacenamiento: discos duros, DVD... Tiene 16GB de almacenamiento interno, y posibilidad de insertar una tarjeta microSD de 32GB.

Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Utiliza hardware de audio y de marca fabricados por Yamaha. Usa un procesador gráfico ARM Mali-400MP 267-400 Mhz, cuatro núcleos de más de 80 millones de triángulos por segundo.

Chema

__________________________________

Samsung Galaxy SIII

Nombre y tipo de dispositivo: Samsung Galaxy SIII

Tipo de microprocesador que emplea: El Samsung Galaxy S III cuenta con
procesador Exynos 4 Quad de cuatro núcleos a 1.4GHz

Memoria RAM de que dispone: El Galaxy S III cuenta con 1 GB de RAM dedicados.

Tipos de conectores y puertos de comunicación con que cuenta: Bluetooth 3.0, micro USB, conexión wifi, AGPS, salida de TV MHL (a través del puerto USB), ranura para tarjeta de memoria, ranura para tarjeta SIM.

Dispositivos de entrada con que cuenta: teclado, ratón, escáner,...con las principales especificaciones de los mismos: Cuenta con un USB 2.0 y a través de un cable específico se puede usar cualquier dispositivo de entrada.

Dispositivos de almacenamiento: discos duros, DVD... Tiene 16GB de almacenamiento interno con posibilidad de insertar una tarjeta microSD hasta 64 GB.

Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: Utiliza hardware de audio y de marca fabricados por Yamaha. Usa un procesador gráfico ARM Mali-400MP 267-400 Mhz, cuatro núcleos de más de 80 millones de triángulos por segundo.

Akash