jueves, 20 de diciembre de 2012

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

  1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista: la barra de inicio se encuentra en la parte superior del escritorio ( en Windows se encuentra en la parte inferior), la papelera no se encuentra como un icono en el escritorio, si no como una parte fija de la barra de herramientas y la interfaz es mucho más simple
  2. Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows: Editor de video Potivi (Windows movie maker), OpenOffice.org Presentaciones (Microsoft Power Point), OpenOffice.org Procesador de textos (Microsoft Office Word)

ACTIVIDAD 2 DEL TEMA 3 (SOFTWARE)



1)      ¿Qué significa kernel?:

                En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye la parte más importante del sistema operativo.  Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2)      Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5:


3)      Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

-IDE:  Integrated Drive Electronics. Agrupan editores de texto, compiladores, intérpretes, enlazadores y depuradores, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

-SATA: Serial Advanced Technology Attachment. Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

            Mi ordenador tiene: Intel ® ICH10R SATA AHCI Controller 500 Gb


4)     ¿Qué es una partición de disco duro y para qué sirven?:

Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5)      ¿Qué son las opciones de accesibilidad de los sistemas operativos?:

Las opciones de accesibilidad de un sistema operativo amplían la accesibilidad de un ordenador estándar a una persona con una inhabilidad suave, para la gente con daños visuales, auditiva o cognoscitiva.

6)      ¿Qué significan las siglas WiFi?¿y WiMAX?:
-WiFi: varias fuentes afirman que son las siglas de Wireless Fidelity, pero realmente no son las siglas ni acrónimo de nada, no significa nada.
-WiMAX: son las siglas de Worldwide Interoperability Microwave Access, o en español Interoperabilidad Mundial para el Acceso por Microondas.

7)      ¿A través de qué herramienta instalas y desintalas software en Windows XP?¿Y en GNU\Linux?:

En Windows hay que acceder a la herramienta “Agregar o quitar programas” mediante el icono existente en el panel de control. En GNU/Linux se debe abrir el cuadro de diálogo y quitar aplicaciones (las aplicaciones en Linux se identifican como paquetes).

8)      ¿Cómo se actualiza una distribución GNU\Linux?:

Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

9)      Explica cómo se comparte en una red en Windows:
Mediante las redes P2P las cuales permiten el intercambio directo de información entre las computadoras interconectadas. Las redes peer-to-peer apovechan, administran y mejoran el uso del ancho de banda de los otros usuarios de la red debido a la conectividad entre ellos.

10)   Explica qué significan los siguientes términos:

-Cortafuegos/Firewall:  Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


-Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

-Phishing: término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

-Virus del tipo gusano (worm), troyanos y "Hoax": Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
                         
En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
                        
 Un Hoax es un mensaje que advierte de que existe un virus que en realidad no existe. Normalmente el mensaje es una cadena de e-mails que dice que renvíes el mensaje a todos tus contactos para advertirlos.

Medidas de seguridad informáticas: Hay que utilizar contraseñas robustas, encriptar la información de los discos duros para que sea más difícil descifrarlos, usar conexiones seguras para revlar datos de navegación personal ( abrir los sitios web con https:// en vez de con http:// ), hay que mantener actualizado el software para corregir fallos y así elevar la seguridad, es recomendable mantener una copia de seguridad, etc.

Esta información está extraída en su mayoría de la Wikipedia.



domingo, 9 de diciembre de 2012

ACTIVIDAD TEMA 3: LINUX


1. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo completamente libre: el sistema GNU.
El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".

2. ¿Qué dos elementos fundamentales lo componen?

Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).

3. Busca en internet nombres de dos o tres distribucioes de Linux e incluye algún enlace que muestre un video de alguna de ellas.

-UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.


-REDHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

-FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

             Principalmente a  la libertad al poder compartir el código abierto, es lo que conocemos como software libre. Me parece muy apropiado y correcto, porque cada persona tiene derecho a modificar el software como quiera y no tiene porque estar sujeto a precios que le impiden evolucionar, ya que muchos usuarios no pueden permitírselo y además no tiene el código abierto.

5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

             La videoconsola Nintendo DS y los móviles con Android O.S. Algunas de las empresas que lo utilizan son Nintendo y Google.

ACTIVIDAD TEMA 2 (HARDWARE)


1.    Tablet iPad 2 (Apple Inc)

-Microprocesador  Apple A5 Dual Core chip de 1Ghz

-Memoria RAM de 512 MB DDR2 a 1066 Mbit/s

-Conector Dock de 30 clavijas

-Dispositivos de entrada y salida: puerto para conector Dock de 30 clavijas, toma de auriculares estéreo de 3´5 mm, altavoz integrado, micrófono, pantalla de toque multitáctil ( LCD IPS con retro iluminación LED, resolución 1024×768 px (XGA), de 9,7 plg (24,638 cm), 132 ppp y relación de aspecto 4:3.), controles de audio, bloqueo de rotación de pantalla, sensores de proximidad y luz ambiental, acelerómetro de 3 ejes y brújula digital

-Memoria flash de 16, 32 y 64 GB

-Tarjeta gráfica PowerVR SGX543MP2

2.  Iphone 5 (Apple Inc)

-Microprocesador   A6 Doble núcleo a 1.3 GHz ARM Cortex-A15
doble núcleo

-Memoria RAM 1024 MB DRAM

- Conector Dock de 30 clavijas

-Dispositivos de entrada y salida: : puerto para conector Dock de 30 clavijas, toma de auriculares estéreo de 3´5 mm, altavoz integrado, micrófono, pantalla de toque multitáctil ( LCD IPS capacitiva 4,0", 1136×640 píxeles, 326 ppp, 16M colores), controles de audio, bloqueo de rotación de pantalla, sensores de proximidad y luz ambiental, acelerómetro de 3 ejes y brújula digital

-Memoria flash de 16,32 y 64 GB

      - Tarjea gráfica PowerVR SGX 543MP3, de tres núcleos

TEMA 3. SOFTWARE Y SISTEMAS OPERATIVOS


TEMA 3. SOFTWARE Y SISTEMAS OPERATIVOS.
1.   DEFINICIONES

1.1.       PROGRAMA INFORMÁTICO: Es un conjunto de instrucciones que una vez ejecutadas realizaran una o varias tareas en una computadora.
-      EJECUCIÓN
-      PROGRAMAS QUE SE AUTO-MODIFICAN
-      EJECUCIÓN Y ALMACENAMIENTO DE LOS PROGRAMAS
-      PROGRAMAS EMPOTRADOS EN HARDWARE
-      PROGRAMAS CARGADOS MANUALMENTE
-      PROGRAMAS GENERADOS AUTOMÁTICAMENTE
-      ELECCIÓN SIMULTANEA

1.2.      SOFTWARE: Se conoce como software al equipamiento lógico o soporte lógico de una computadora digital, comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas.
-      ETIMOLOGÍA
-      DEFINICIÓN DE SOFTWARE
-      CLASIFICACIÓN DE SOFTWARE: software de sistema, software de programación y software de aplicación.
-      PROCESO DE CREACIÓN DEL SOFTWARE
-      CICLO DE VIDA: Modelo cascada, Modelos evolutivos, Modelo iterativo incremental, Modelo espiral, Modelos espiral Win and Win.
-      ETAPAS DEL DESARROLLO DEL SOFTWARE: Captura, análisis y especificación de requisitos, Procesos, modelados y formas de elicitacion de requisitos, Clasificación e identificación de requerimientos.
-      CODIFICACIÓN DEL SOFTWARE
-      PRUEBAS (UNITARIAS Y DE INTEGRACIÓN)
-      INSTALACIÓN Y PASO A PRODUCCIÓN
-      MANTENIMIENTO

2.   TIPOS DE SOFTWARE

2.1.      SOFTWARE LIBRE: Es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, copiado…
-      HISTORIA
-      LIBERTADES DEL SOFTWARE LIBRE
-      TIPOS DE LICENCIAS: Licencias GPL, Licencias AGPL, Licencias estilo BSD, Licencias estilo MPL y derivadas, Copyleft.
-      COMPARACIÓN CON EL SOFTWARE DE CODIGO ABIERTO.
-      IMPLICACIONES ECONOMICO-POLITICAS
-      SEGURIDAD RELATIVA
-      SOFTWARE LIBRE EL LA ADMINISTRACIÓN PUBLICA
-      MOTIVACIONES DEL SOFTWARE LIBRE
-      VENTAJAS DEL SOFTWARE LIBRE
-      IMPACTO DEL SOFTWARE LIBRE
-      REGULACION

2.2.      SOFTWARE PROPIETARIO: El software privativo es cualquier programa informático en el que el usuario tiene limitaciones para usarlo.
-      HISTORIA
-      TECNOLOGÍA UTILIZADA: Software propietario, Software privativo, Software no libre, Software de código cerrado, Software privado.
-      CRITICAS

3.   SISTEMAS OPERATIVOS: Un sistema operativo es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo.

3.1.      PERSPECTIVA HISTÓRICA
-      PROBLEMAS DE EXPLOTACIÓN Y SOLUCIONES INICIALES
-      MONITORES RESIDENTES
-      SISTEMAS CON ALMACENAMIENTO TEMPORAL
-      SPOOLERS
-      SISTEMAS OPERATIVOS MULTIPROGRAMADOS

3.2.      LLAMADAS AL SISTEMA OPERATIVO
-      MODOS DE EJECUCION EN UN CPU
-      LLAMADA LA SISTEMA
-      BIBLIOTECAS DE INTEFAZ DE LLAMADAS AL SISTEMA

3.3.      INTERRUPCIONES Y EXCEPCIONES
-      TRATAMIENTO DE LAS INTERRUPCIONES
-      IMPORTANCIA DE LAS INTERRUPCIONES
-      EXCEPCIONES

3.4.      COMPONENTES DE UN SISTEMA OPERATIVO
-      GESTIÓN DE PROCESOS
-      GESTIÓN DE LA MEMORIA PRINCIPAL
-      EL SISTEMA DE E/S
-      SISTEMA DE ARCHIVOS
-      SISTEMAS DE PROTECCIÓN
-      SISTEMA DE COMUNICACIONES
-      PROGRAMAS DE SISTEMAS

3.5.      CARACTERÍSTICAS
-      ADMINISTRACIÓN DE TAREAS
-      ADMINISTRACIÓN DE USUARIOS
-      MANEJO DE RECURSOS


4.   MALWARE: Malware es un tipo de software que tiene como objetivo infiltrase o dañar una computadora sin el consentimiento de su propietario.

4.1.      PROPÓSITOS

4.2.      MALWARE INFECCIOSO: VIRUS Y GUSANOS


4.3.      MALWARE OCULTO
-      TROYANOS
-      ROOTKITS
-      PUERTAS TRASERAS

4.4.      MALWARE PARA OBTENER BENEFICIOS
-      MOSTRAR PUBLICIDAD
-      ROBAR INFORMACIÓN PERSONAL
-      REALIZAR LLAMADAS TELEFÓNICAS
-      ATAQUES DISTRIBUIDOS
-      OTROS TIPOS

4.5.      VULNERABILIDAD USADAS POR EL MALWARE
-      ELIMINACIÓN CÓDIGO SOBRE-PRIVILEGIADO

4.6.      PROGRAMAS ANTIMALWARE

4.7.      MODOS DE PROTECCIÓN


ESTA INFORMACIÓN LA HEMOS ADQUIRIDO DE LA PÁGINA OFICIAL DE TIC DE ESCOLAPIOS QUE ESTA COMPUESTA DE INFORMACIÓN DE LA WIKIPEDIA ENTRE OTRAS FUENTES DE INFORMACIÓN.