domingo, 1 de diciembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

  1. DIFERENCIAS
    1. Tiene una barra de herramientas superior.
    2. Botón de apagado directo.
    3. Puedes poner un gadget de ojos.
  2.  APLICACIONES
    1. Kolourpaint/Paint/Vista Previa
    2. Openoffice/Word/Pages
    3. Mozilla/Explorer/Safari

lunes, 25 de noviembre de 2013

Actividad 2 del Tema 3 y Video "Código Linux"

Estas actividades han sido realizadas por Andrés y la compañera Laura de otro grupo                                                  
 1º. ¿Cuál es el origen del sistema GNU\Linux?

En 1969 se creó el sistema operativo INUX. En 1972 los laboratorios BELL empezaron a emitir versiones oficiales. En 1991 un estudiante de la Universidad de Helsinki empezó a programar las primeras líneas del S.O LINUX.

2º. ¿Qué dos elementos fundamentales lo componen?

kernel y los programas gnu

3º. Busca en internet e incluye algún enlace que muestre un vídeo de alguna de ellas.

<============

http://www.youtube.com/watch?v=KQnXoNzOiqU

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Un software libre basado en la libertad de uso y desarrollo.
Si, son fundamentales para desarrollar S.O para “la gente real” y para desarrollar programas útiles.
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

El ordenador de mi hermano pequeño del colegio, la pantalla integrada del coche, mi mp3, el miniordenador del frigorífico y Smart TV.

En el Gobierno
El departamento de Defensa de Los Estados Unidos.
Flota de Submarinos de EEUU.
La ciudad de Munich, en Alemania.
España.
La Administración Federal de aviación.
El Parlamento Francés.
El Banco Comercial e Industrial de China.
Escuelas y Colegios Pakistanís.
Cuba.
Ministerio de Educación y Ciencia de Macedonia.
Servicio Postal de EEUU.
Tribunales Federales de los Estados Unidos.
El Gobierno de México, en el Distrito Federal.
Garden Grove, en California.
Largo, en Florida.
El Correo Checo.
En la Educación
Escuelas Rusas.
Universidades Alemanas.
Filipinas.
Georgia.
El Estado indio de Tamil Nadu.
Escuelas Suizas.
Bolzano, en Italia.
Kerela, India.
El proyecto One Laptop Per Child.
Esculas de Indiana.

Empresas Comerciales
Novell.
Google.
IBM.
Panasonic.
Virgin America.
Cisco.
ConocoPhillips.
Omaha Steaks.
Amazon.
Peugeot.
Wikipedia.
New York Stock Exchange.
Burlington Coat Factory.
Raymour and Flannigan.
Tommy Hilfiger.
Toyota Motor Sales.
Travelocity.
Hogar y Ciencia
Sony Playstation 3 (hasta hace poco).
Netbooks.
Algunos modelos de Dell.
CERN.
El Internet Archive.
IBM iDataPlex en Canadá.



6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Me parece fatal que una persona que representa a un país permita que se desarrollen esa serie de investigaciones que violan los derechos humanos.

jueves, 21 de noviembre de 2013

ACTIVIDAD 1 TEMA 3 SOFTWARE

1.¿Qué significa Kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo.1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador. El Kernel es el núcleo utilizado en el caso de Linux

2.REQUISITOS DE RAM DE LOS SIGUIENTES DISPOSITIVOS:
Windows Vista: 1 Gb.
Windows 7: (hay dos versiones) 1 GB para la edición de 32 bits y 2 GB para la de 64 bits.
Windows 8: 1 gigabyte (GB) (32 bits) o 2 GB (64 bits)
Ubuntu 12.04: 512 MB de RAM y 1,4 GHz de procesador aunque lo recomendado es tener 1GB de RAM 1,8 GHz de procesador
Nombre
RAM(necesario/recomendado)
Procesador
Windows Vista
1 Gb

Windows 7
1 Gb/2Gb

Windows 8
1Gb/2Gb

Ubuntu 12.04
512 Mb/1 Gb
1,4 GHz/1,8 GHz


3.SIGNIFICADO DE IDE:
El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.


4.SIGNIFICADO DE SATA:
Serial ATA o SATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de transmisión de datos y capacidad para conectar unidades al instante, es decir, insertar el dispositivo sin tener que apagar el ordenador o que sufra un cortocircuito como con los viejos Molex.
Actualmente es una interfaz aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA. Los usuarios de la interfaz SATA se benefician de mejores velocidades, dispositivos de almacenamientos actualizables de manera más simple y configuración más sencilla. El objetivo de SATA-IO es conducir a la industria a la adopción de SATA definiendo, desarrollando y exponiendo las especificaciones estándar para la interfaz SATA.

5.PLACA BASE:
La placa base de mi ordenador personal es: Disco local con un sistema de almacenamiento NTFS con una capacidad de 465 Gb

6.PARTICIÓN DE DISCO DURO:
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

7.ACCESIBILIDAD DE LOS SISTEMAS OPERATIVOS:
Esto permite a los ordenadores ser utilizados y permitir su uso a los discapacitados
¿Qué significan las siglas WiFi? ¿y WiMAX?
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)

8.¿Es seguro el WhatsApp? Explica por qué.
WhatsApp revolucionó el sector de la mensajería instantánea en la telefonía móvil. Arruinó los ingresos por SMS de las operadoras, y evidentemente, los del lado oscuro tampoco iban a quedarse cruzados de brazos. Los malos también están al tanto de los cambios, y al igual que surgen nuevas plataformas, apps y herramientas, también les siguen las apps espías, malwares, etc. Un ejemplo de estas herramientas maliciosas y que increíblemente se han llegado a vender legalmente incluso desde plataformas de renombre y prestigio como Google Play, es WhatsApp Sniffer. Esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT),  es tan sencillo como una descarga. Por si fuera poco, la app es gratuita, aunque también la hay de pago con servicio de robo ilimitado y se puede encontrar fácilmente por la red. Como podemos leer es relativamente fácil violar la intimidad de la gente en WhatsApp de ahí que sus seguridad este en entredicho.

9.¿Cómo se actualiza una distribución GNU\Linux?
En Linux existe una opción que te permite actualizarlo de forma sencilla y sin complicaciones.

10.Explica cómo se comparte en una red en Windows.
Tenemos en primer lugar abrir las propiedades del ordenador y desde ahí a redes, le damos a compartir y decidimos con quien vamos a compartir la red, el nombre de la misma etc. Para terminar tenemos que meternos de nuevo en las propiedades a redes y a grupo de hogar  creando u grupo y de esta forma compartimos la red a la gente que queramos.

11.Explica qué significan los siguientes términos:
 - Cortafuegos-firewall: es una parte del sistema diseñada para bloquear el acceso no autorizado, permitiendio el acceso al ordenar de los datos que no sean perjudiciales para el ordenador
- Spyware: es un programa espía que recopila información de un ordenador a una entidad externa sin el consentimiento del propietario del ordenador
- Phishing: consiste en la suplantación de identidad, un tipo de abuso informático
- Malware del tipo: gusano (worm), troyanos y "Hoax".: es un tipo de software que tiene por objetivo filtrarse o dañar un ordenador sin el consentimiento del propietario

domingo, 10 de noviembre de 2013

TEMA 3 Software: Sistemas Operativos TIC Escolapios Granada

1. Definiciones
1.1.Software:
Soporte lógico de una computadora digital
Conjunto de componentes lógicos necesarios hacen posible las tareas específicas
1.2.Programa:
Conjunto de instrucciones que una
vez ejecutadas realizarán una o
varias tareas en una computadora
2. Tipos de Software según sus derechos de autoría/propiedad

3. Sistemas Operativos
Actúa de interfaz entre los dispositivos de
 hardware y los programas de usuario o
el usuario mismo para utilizar un computador.

CARACTERISTICAS S.O. 
Confiabilidad
Seguridad
Estabilidad
Soporte
Rapidez

MÁS USADOS EN PCs


4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
TROYANO :se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya). Robo de datos bancarios, espionaje,…

El estafador, PHISER, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso u
•Robar información personal: Keyloggers y Stealers
•Realizar llamadas telefónicas: Dialers
•Ataques distribuidos: Botnets
•Otros tipos: Rogue software y Ransomware

HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo; engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Métodos de protección
Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.

domingo, 3 de noviembre de 2013

ESQUEMA TEMA 2: HARDWARE

BIT: Bit es un dígito del sistema de numeración binario. Se usan sólo dos dígitos, el 0 y el 1. Es la unidad mínima de información empleada en informática

Sistema binario: es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es el que se utiliza en las computadoras. El primero en plantear este sistema fue el matemático indio Pingala

Conversión entre binario y decimal

o   Decimal a binario
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así
sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
             
o   Decimal a binario
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
                                                                                                                                                                                                                                                                         
Conversión entre binario y octal  

o   Binario a octal
o   Octal a binario

Conversión entre binario y hexadecimal
o   Binario a hexadecimal
o   Hexadecimal a binario


BYTE:  un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch


ASCII: es un código de programación de intercambio de información compuesto por 95 caracteres numerados del 32 al 126. Fue creado por el Comité Estadounidense en 1963. Utiliza 7 bits para representar los caracteres. Con el paso del tiempo fueron innovando el código añadiendo por ejemplo el uso de las minúsculas.
El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA).

ACTIVIDAD 2: CÓDIGO BINARIO

1. Códigos:
a. El decimal usado por la sociedad actual para referirse a los números
b. Sexagesimal, para el tiempo
c. El romano, se usa para hacer referencia a fechas históricas
2. 15858(74)—1001010

3. 01010101—85

10101010--170

4. 0100100 es más grande
5. Con 3 dígitos puede ser: nos encontramos con 8 posibles posiciones
Con 4 dígitos puede ser: nos encontramos con 16 posibles posiciones
Con 8 dígitos puede ser: nos encontramos con 256 posibles posiciones.
El número más grande que se podría representar es cualquier número, no se conoce límite. La relación matemática que existe es que en función del número de dígitos se eleva el 2(por las 2 posiciones) al número de dígitos que posea para así conocer todas las posibilidades que tienen.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.

7. Y 8.

Andrés A(65-1000001)n(110-1101110)d(100-1100100)r(114-1110010)é(130-10000010)s(115-1110011)
Carlos C(67-1000011)a(97-1100001)r(114-1110010)l(108-1101100)o(111-1101111)s(115-1110011)