domingo, 1 de diciembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
  • Existen dos barras de herramientas en Linux , en Windows solo una.
  • Linux esta menos avanzado que Windows.
  • El navegador predeterminado de Internet en Linux es Mozilla Firefox y en Windows es Internet Explorer                                                                     
Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows. 
  • Microsoft Office y Open Office (Procesador de textos)
  • Windows Media Player y Reproductor multimedia VLC(Sonido y Multimedia)
  • KolourPaint y Paint ( Gráficos)

Actividad 2 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?
Linux nació de la iniciativa de Linus Torvals, un estudiante de computación, quien queria aprender un poco más de su nuevo PC/386 y que terminó en tratar de crear un sistema operativo solo como un hobby.
En 1991 Torvalds publicó la primera versión de Linux y desde el inicio recibió código de hackers que mandaron parches o mejoras a través de Internet. Linux sigue siendo desarrollado de esta forma hasta el día de hoy.
Pero Linux consiste sólo en el kernel, la parte central del Sistema Operativo. Un verdadero Sistema Operativo para ser útil necesita aplicaciones: editores, configuracion del sistema, GUI o sistemas gráficos, etc.
Todas estas aplicaciones las provee el proyecto GNU, base de cualquier distribución de Linux. Su filosofía y fundamentos son los responsables del origen y del éxito actual de Linux.

2º. ¿Qué dos elementos fundamentales lo componen?

  • Nucleo (Kernel). Ejecuta programas, administra y gestiona recursos de hardware
  • Shell. Interface con el usuario. Desde éste se teclea órdenes y al dar enter se ejecutan. Presenta una interfaz gráfica GUI llamada X-Windows, el cual, posee un administrador de ventanas que pasa las órdenes al Shell y luego al núcleo. Existen varios tipos de consolas: Burne, c-shell, korne, etc. Los administradores de ventanas más populares son: KDE, GNOME, CLIGMENTH, ICEWM.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
ubuntu-logoUBUNTU
Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.


Redhat-logoREDHAT ENTERPRISE
Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


Fedora-logoFEDORA
Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Para el movimiento open source, la cuestión de si el software debe ser de fuente abierta es una cuestión práctica, no ética. Como lo expresó alguien, «el open source es un método de desarrollo». 
Si, ya que defiende sus valores demostrándolo, en la práctica. Siempre que quieras compartir algo tienes la libertad de hacerlo.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Toshiba NB500

IBM
La empresa de informática desarrolla programas específicos para Linux y apuesta muy fuerte por Linux, incluso mediante campañas publicitarias como la del vínculo.

Carrefour
Esta compañía vende ordenadores con Ubuntu instalado (el enlace es fácil que cambie porque dirige a su tienda virtual).

Sony
Su videoconsola Play Station III tiene su propio sistema operativo Linux.


Parlamento francés
Después de la policía y el Ministerio de Cultura, el parlamento francés se pasa al software libre.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes
La falta de privacidad de los países hacia la gran potencia estadounidense, se ve afectada en cierto modo por una cuestión ética, ya que el espionaje entre países "amigos" afecta a los posibles tratados que tuvieran por ejemplo, Alemania y USA.
El espionaje de USA a 35 lideres políticos, entre ellos España, muestra la falta de medios de algunos países contra el espionaje. USA junto con Rusia y Corea del Sur son las mayores potencias en espionaje y en infraestructuras informáticas.
Como conclusión, pienso que todo el mundo tiene que tener privacidad y que USA no debería haber espiado a potencias como Alemania o Francia. 

jueves, 21 de noviembre de 2013

Actividad 1 Tema 3

¿Qué significa kernel?

El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.
Las funciones más importantes del mismo, aunque no las únicas, son:
  • Administración de la memoria para todos los programas y procesos en ejecución.
  • Administración del tiempo de procesador que los programas y procesos en ejecucion utilizan.
  • Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo
Memoria Ram
Capacidad de disco duro
Procesador
Windows Vista
512 MB o 1Gb
20 Gb con 15 Gb de espacio libre
800 Mhz
Windows 7
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Windows 8
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Ubuntu 12.04
512 MB
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz





Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

SATA, acrónimo de "Serial Advanced Technology Attachment", es una interfaz de transferencia de datos entre la placa base y algunos dispositivos (CD, DVD, etc). SATA proporciona mayores velocidades y mayor longitud del cable de transmisión de datos entre otros beneficios.


El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI


¿Qué es una partición de disco duro y para qué sirve?
Una partición podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modoindependientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones, etc.
Sirve para :

  • Instalar un sistema operativo adicional  
  • Separar los datos: en una partición el sistema operativo y los programas, en otra partición los archivos personales, con la ventaja que en adelante se podrá formatear sólo la particón donde se encuentran el sistema operativo y los programas.

¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accessibilidad hace que la computadora sea más fácil de ver, oír, y usar; las opciones están disponibles para ayudar por ejemplo a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles que pueden configurarse e instalarse. No afecta en nada a tu equipo, sino al usuario que las esté usando. Estas opciones le facilitan el uso de la computadora a personas con menos capacidades, por ejemplo: si no puede ver, está el reconocimiento de voz o si es muy miope, están las letras muy grandes, puedes usar el equipo sin mouse y/o teclado o sin pantalla, (configurándolo) entre otras muchas opciones

¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi, Wireless Fidelity 

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)





¿Es seguro el WhatsApp? Explica por qué.

No, ya que los archivos de las conversaciones de WhatsApp se guardan en unas bases de datos y, a pesar de estar cifradas, se pueden recuperar con algunos pasos técnicos. Otro de los problemas de WhatsApp es el spam, o mensajes no solicitados, recibido vía supuestos chats de contactos.

¿Cómo se actualiza una distribución GNU\Linux?
Para actualizar a Ubuntu Desktop 12.04 LTS Precise Pangolin debemos primero ejecutar el gestor de actualizaciones.
Esto lo logramos presionando las teclas Alt+F2 y escribiendo el comando update-manager -d en el lanzador.


Una vez abierto el gestor de actualizaciones vamos a comenzar con la actualización siguiendo los pasos descritos a continuación:
  1. Verificamos si existen actualizaciones disponibles haciendo clic sobre el botón ‘Comprobar’.
  2. Instalamos las actualizaciones disponibles haciendo clic sobre el botón ‘Instalar actualizaciones’.
  3. Por último hacemos clic sobre el botón ‘Actualizar’ que se encuentra en la parte superior de la ventana tal como se muestra en la imagen.



Explica cómo se comparte en una red en Windows.

Mediante las redes P2P que permite el intercambio de información en cualquier formato entre ordenadores conectados. Estas redes aprovechan, administran y optimizan el uso de banda ancha de los demás usuarios de red mediante la conectividad.

Explica qué significan los siguientes términos:

- Cortafuegos-firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

- Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.


- Phishing

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

- Malware del tipo: gusano (worm), troyanos y "Hoax".

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

5 medidas de protección informática

  • Utilizar al menos un programa antivirus. Recomiendan tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. 
  • Mantener siempre activado el centinela antivírico.
  • Actualizar su programa antivirus al menos semanalmente.
  • Se recomienda la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
  • Si vas a descargar un archivo de Internet hazlo con uno de los servidores oficiales de la compañía productora
Identificar una pagina web segura
La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago. 

El https no se obtiene de cualquier modo, es por lo tanto una garantía valiosa durante los pedidos. Puedes ver si el sitio es https en la barra de dirección del navegador. 


domingo, 10 de noviembre de 2013

Esquema Tema 3

1. Definiciones
1.1. Software
Software de Sistema
Software de Programación
Software de Aplicación
1.2. Programa Informático
Programa informático

2. Tipos de Software
2.1. Software libre
           Motivación ética
           Motivación pragmática
2.2. Software propietario
         
3. Sistema Operativo
3.1. Sistema operativo
        Windows, Mac, Linux, Ubuntu...

4. Software Malicioso
4.1 Virus informático
4.1 Gusano
4.3 Troyano
4.4 Mostrar publicidad: Spyware, Adware y Hijackers
4.5 HOAXES(BULOS) 
4.6 Métodos de Protección

Actividades sobre el código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El sistema morse, el ASCII y el Braille
  • Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.


  • ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información): pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. 

  • Braillees un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre. Está constituido por dos hileras de tres puntos en posición vertical, pudiendo estar estos resaltados o no para formar las distintas letras.

       Fuente : http://es.wikipedia.org


 2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica  brevemente el procedimiento seguido.

   23------ 10111


Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la división es par y un 1 si es impar).
La lista de ceros y unos leídos de abajo a arriba es el resultado. 

Fuente: http://recursostic.educacion.es/secundaria/edad/4esotecnologia/quincena5/4q2_contenidos_2c.htm
Ejemplo

Procedimiento
:
- Dividir entre 2 sucesivamente
- Apuntar el resultado y el resto de cada operación
 - Apuntar a lista de ceros y unos de abajo a arriba

                     pasar_decimal_binario
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101---- 85
10101010----170
Se va multiplicando una potencia en base dos elevado a n (números de dígitos) desde el 0 en adelante, por cada cifra del número en sistema binario, y después se suman.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor porque el segundo uno esta más a la izquierda, lo que quiere decir que se multiplicará por una potencia en base 2 elevado a un número mayor que 01000010.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
3 dígitos se pueden representar 8 caracteres siendo 7 el más grande, con 4 se pueden representar 16 ,seria 15 el más grande y con 8 se pueden representar 256, 255 el más grande.
La relación matemática seria 2 elevado al número de dígitos (n) y para representar el número más grande seria 2 elevado al número de dígitos (n) menos 1.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
A (65) ----- 1000001
R (82) ----- 1010010
T (84) -----  1010100
U (85) ----- 1010101
(82) ----- 1010010
O (79)------ 1001111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

A (1) ----- 01000001
r (19) ---- 01110010
t (21) ---- 01110100
u (22) --- 01110101 
r (19) ---- 01110010
o (16) ---- 01101111

A(1) ------ 01000001
y (26)----- 01111001
l (12) ----- 01101100
l (12) ----- 01101100
ó (16)----- 11110011 
n (14) ---- 01101110

J (10) ----- 01001010 
i (9) ------- 01101001
m (13)----- 01101101 
é (5) ------ 11101001
n (14) ----- 01101110
e (5) ------- 01100101
z (27) ------ 01111010

miércoles, 6 de noviembre de 2013

Esquema Tema 2

La evolución de los dispositivos que se pueden conectar a un ordenador es tan vertiginosa que resulta imposible estar al día de todas las novedades que van apareciendo.

1. Bit
    1.1. Combinaciones de bits.
    1.2. Valor de posición.
    1.3. Bits más y menos significativos.
    1.4. Little endian y big endian.
    1.5. Bit en las películas.

2. Sistema binario.

    2.1. Historia del sistema binario.
    2.2. Aplicaciones.
    2.3. Representación.
    2.4. Conversión entre binario y decimal.
           2.4.1. Decimal a binario.
           2.4.2. Decimal (con decimales) a binario.
           2.4.3. Binario a decimal.
    2.5. Operaciones con números binarios.
           2.5.1. Suma.
           2.5.2. Resta.
           2.5.3. Producto.
           2.5.4. División.
    2.6. Conversión entre binario y octal.
    2.7. Conversión entre binario y hexadecimal.

3. Byte

    3.1. Escala, historia, significados...

4. ASCII

    4.1. Vista general, historia, caracteres de control ASCII...
   
5. Hardware
    5.1. Historia
    5.2. Tipos de hardware
    5.3. Memoria RAM
    5.4. Periféricos
    5.5. Hardware gráfico

6. Placa base
    6.1. Componentes de la placa base
    6.2. Placa multiprocesador y tipos
    6.3. Escalabilidad
    6.4. Fabricantes

7. Microprocesador
    7.1. Historia
    7.2. 
Rendimiento
    7.3. Arquitectura
    7.4. Fabricación
    7.5. 
Empaquetado
    7.6. Arquitecturas

8. Periférico
    8.1. Tipos
         8.1.1. Perisfericos de salida
         8.1.2. Perisfericos de entrada
         8.1.3. Perisfericos de almacenamiento