jueves, 21 de noviembre de 2013

Actividad 1 Tema 3

¿Qué significa kernel?

El kernel ó núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.
Las funciones más importantes del mismo, aunque no las únicas, son:
  • Administración de la memoria para todos los programas y procesos en ejecución.
  • Administración del tiempo de procesador que los programas y procesos en ejecucion utilizan.
  • Es el encargado de que podamos acceder a los periféricos/elementos de nuestro ordenador de una manera cómoda.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo
Memoria Ram
Capacidad de disco duro
Procesador
Windows Vista
512 MB o 1Gb
20 Gb con 15 Gb de espacio libre
800 Mhz
Windows 7
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Windows 8
1 Gb (32 bits) o 2 Gb (64 bits)
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz
Ubuntu 12.04
512 MB
16 Gb (32 bits) o 20 Gb  (64 bits)
1 Ghz





Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

SATA, acrónimo de "Serial Advanced Technology Attachment", es una interfaz de transferencia de datos entre la placa base y algunos dispositivos (CD, DVD, etc). SATA proporciona mayores velocidades y mayor longitud del cable de transmisión de datos entre otros beneficios.


El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI


¿Qué es una partición de disco duro y para qué sirve?
Una partición podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modoindependientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones, etc.
Sirve para :

  • Instalar un sistema operativo adicional  
  • Separar los datos: en una partición el sistema operativo y los programas, en otra partición los archivos personales, con la ventaja que en adelante se podrá formatear sólo la particón donde se encuentran el sistema operativo y los programas.

¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accessibilidad hace que la computadora sea más fácil de ver, oír, y usar; las opciones están disponibles para ayudar por ejemplo a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles que pueden configurarse e instalarse. No afecta en nada a tu equipo, sino al usuario que las esté usando. Estas opciones le facilitan el uso de la computadora a personas con menos capacidades, por ejemplo: si no puede ver, está el reconocimiento de voz o si es muy miope, están las letras muy grandes, puedes usar el equipo sin mouse y/o teclado o sin pantalla, (configurándolo) entre otras muchas opciones

¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi, Wireless Fidelity 

WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)





¿Es seguro el WhatsApp? Explica por qué.

No, ya que los archivos de las conversaciones de WhatsApp se guardan en unas bases de datos y, a pesar de estar cifradas, se pueden recuperar con algunos pasos técnicos. Otro de los problemas de WhatsApp es el spam, o mensajes no solicitados, recibido vía supuestos chats de contactos.

¿Cómo se actualiza una distribución GNU\Linux?
Para actualizar a Ubuntu Desktop 12.04 LTS Precise Pangolin debemos primero ejecutar el gestor de actualizaciones.
Esto lo logramos presionando las teclas Alt+F2 y escribiendo el comando update-manager -d en el lanzador.


Una vez abierto el gestor de actualizaciones vamos a comenzar con la actualización siguiendo los pasos descritos a continuación:
  1. Verificamos si existen actualizaciones disponibles haciendo clic sobre el botón ‘Comprobar’.
  2. Instalamos las actualizaciones disponibles haciendo clic sobre el botón ‘Instalar actualizaciones’.
  3. Por último hacemos clic sobre el botón ‘Actualizar’ que se encuentra en la parte superior de la ventana tal como se muestra en la imagen.



Explica cómo se comparte en una red en Windows.

Mediante las redes P2P que permite el intercambio de información en cualquier formato entre ordenadores conectados. Estas redes aprovechan, administran y optimizan el uso de banda ancha de los demás usuarios de red mediante la conectividad.

Explica qué significan los siguientes términos:

- Cortafuegos-firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

- Spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.


- Phishing

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

- Malware del tipo: gusano (worm), troyanos y "Hoax".

Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Se denomina Troyano (o 'Caballo de Troya', traducción más fiel del inglés Trojan Horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información.

Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.

5 medidas de protección informática

  • Utilizar al menos un programa antivirus. Recomiendan tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. 
  • Mantener siempre activado el centinela antivírico.
  • Actualizar su programa antivirus al menos semanalmente.
  • Se recomienda la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
  • Si vas a descargar un archivo de Internet hazlo con uno de los servidores oficiales de la compañía productora
Identificar una pagina web segura
La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago. 

El https no se obtiene de cualquier modo, es por lo tanto una garantía valiosa durante los pedidos. Puedes ver si el sitio es https en la barra de dirección del navegador. 


domingo, 10 de noviembre de 2013

Esquema Tema 3

1. Definiciones
1.1. Software
Software de Sistema
Software de Programación
Software de Aplicación
1.2. Programa Informático
Programa informático

2. Tipos de Software
2.1. Software libre
           Motivación ética
           Motivación pragmática
2.2. Software propietario
         
3. Sistema Operativo
3.1. Sistema operativo
        Windows, Mac, Linux, Ubuntu...

4. Software Malicioso
4.1 Virus informático
4.1 Gusano
4.3 Troyano
4.4 Mostrar publicidad: Spyware, Adware y Hijackers
4.5 HOAXES(BULOS) 
4.6 Métodos de Protección

Actividades sobre el código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El sistema morse, el ASCII y el Braille
  • Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.


  • ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información): pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. 

  • Braillees un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre. Está constituido por dos hileras de tres puntos en posición vertical, pudiendo estar estos resaltados o no para formar las distintas letras.

       Fuente : http://es.wikipedia.org


 2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica  brevemente el procedimiento seguido.

   23------ 10111


Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la división es par y un 1 si es impar).
La lista de ceros y unos leídos de abajo a arriba es el resultado. 

Fuente: http://recursostic.educacion.es/secundaria/edad/4esotecnologia/quincena5/4q2_contenidos_2c.htm
Ejemplo

Procedimiento
:
- Dividir entre 2 sucesivamente
- Apuntar el resultado y el resto de cada operación
 - Apuntar a lista de ceros y unos de abajo a arriba

                     pasar_decimal_binario
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101---- 85
10101010----170
Se va multiplicando una potencia en base dos elevado a n (números de dígitos) desde el 0 en adelante, por cada cifra del número en sistema binario, y después se suman.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
01001000 es mayor porque el segundo uno esta más a la izquierda, lo que quiere decir que se multiplicará por una potencia en base 2 elevado a un número mayor que 01000010.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
3 dígitos se pueden representar 8 caracteres siendo 7 el más grande, con 4 se pueden representar 16 ,seria 15 el más grande y con 8 se pueden representar 256, 255 el más grande.
La relación matemática seria 2 elevado al número de dígitos (n) y para representar el número más grande seria 2 elevado al número de dígitos (n) menos 1.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.


7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
A (65) ----- 1000001
R (82) ----- 1010010
T (84) -----  1010100
U (85) ----- 1010101
(82) ----- 1010010
O (79)------ 1001111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

A (1) ----- 01000001
r (19) ---- 01110010
t (21) ---- 01110100
u (22) --- 01110101 
r (19) ---- 01110010
o (16) ---- 01101111

A(1) ------ 01000001
y (26)----- 01111001
l (12) ----- 01101100
l (12) ----- 01101100
ó (16)----- 11110011 
n (14) ---- 01101110

J (10) ----- 01001010 
i (9) ------- 01101001
m (13)----- 01101101 
é (5) ------ 11101001
n (14) ----- 01101110
e (5) ------- 01100101
z (27) ------ 01111010

miércoles, 6 de noviembre de 2013

Esquema Tema 2

La evolución de los dispositivos que se pueden conectar a un ordenador es tan vertiginosa que resulta imposible estar al día de todas las novedades que van apareciendo.

1. Bit
    1.1. Combinaciones de bits.
    1.2. Valor de posición.
    1.3. Bits más y menos significativos.
    1.4. Little endian y big endian.
    1.5. Bit en las películas.

2. Sistema binario.

    2.1. Historia del sistema binario.
    2.2. Aplicaciones.
    2.3. Representación.
    2.4. Conversión entre binario y decimal.
           2.4.1. Decimal a binario.
           2.4.2. Decimal (con decimales) a binario.
           2.4.3. Binario a decimal.
    2.5. Operaciones con números binarios.
           2.5.1. Suma.
           2.5.2. Resta.
           2.5.3. Producto.
           2.5.4. División.
    2.6. Conversión entre binario y octal.
    2.7. Conversión entre binario y hexadecimal.

3. Byte

    3.1. Escala, historia, significados...

4. ASCII

    4.1. Vista general, historia, caracteres de control ASCII...
   
5. Hardware
    5.1. Historia
    5.2. Tipos de hardware
    5.3. Memoria RAM
    5.4. Periféricos
    5.5. Hardware gráfico

6. Placa base
    6.1. Componentes de la placa base
    6.2. Placa multiprocesador y tipos
    6.3. Escalabilidad
    6.4. Fabricantes

7. Microprocesador
    7.1. Historia
    7.2. 
Rendimiento
    7.3. Arquitectura
    7.4. Fabricación
    7.5. 
Empaquetado
    7.6. Arquitecturas

8. Periférico
    8.1. Tipos
         8.1.1. Perisfericos de salida
         8.1.2. Perisfericos de entrada
         8.1.3. Perisfericos de almacenamiento