STREAMING from chicleclix
NUESTRO BLOG
domingo, 10 de marzo de 2013
ACTIVIDAD TEMA 3: SISTEMAS OPERATIVOS Y MÁQUINA VIRTUAL
1. DIFERENCIAS DE ORGANIZACIÓN PERCIBIDAS ENTRE AMBOS SISTEMAS OPERATIVOS:
1. Los datos de la sesión y usuario, además de la conexión, volumen y fecha y hora se localizan arriba a la derecha.
2. Iconos y ventanas característicos y únicos de linux
3. La barra de inicio y herramientas está localizada en la zona superior de la pantalla.
2. TRES APLICACIONES EN GUADALINEX Y SUS CORRESPONDIENTES EN WINDOWS:
2. Iconos y ventanas característicos y únicos de linux
3. La barra de inicio y herramientas está localizada en la zona superior de la pantalla.
2. TRES APLICACIONES EN GUADALINEX Y SUS CORRESPONDIENTES EN WINDOWS:
1. Editor de vídeo Pitvi y Windows Movie Maker.
2. Reproductor de películas y Windows Media Player
3. KolourPaint en Guadalinex y Paint en Windows.
2. Reproductor de películas y Windows Media Player
3. KolourPaint en Guadalinex y Paint en Windows.
miércoles, 16 de enero de 2013
ACTIVIDAD 2 DEL TEMA 3- SOFTWARE
1. ¿Qué significa kernel?
En informática, un núcleo o kernel es un software que constituye la parte más importante del sistema
operativo. Es el principal responsable
de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado
de gestionar recursos, a través de servicios de llamada al sistema.
2. Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7,
Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
3. Averigua el significado de los términos IDE
y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
-
IDE: Integrated Drive Electronics, sistema de
hardware informático usado principalmente en discos duros y unidades ópticas.
Como CD o DVD.
-
SATA: Serial Advanced Technology Attachment: es
una interfaz de transferencia de datos entre la placa base y algunos
dispositivos de almacenamiento, como puede ser el disco duro, u otros
dispositivos de altas prestaciones que están siendo todavía desarrollados.
Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona
mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor
longitud del cable de transmisión de datos y capacidad para conectar discos en
caliente (con la computadora encendida).
Mi ordenador usa: Intel(R) ICH10R SATA AHCI Controller 640 Gb
4.
¿Qué es una partición de disco duro y
para qué sirven?
Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. Las particiones pueden ser utilizadas para permitir a un equipo en particular tener instalado varios sistemas operativos en un mismo disco físico. Una partición también puede ser útil para proporcionar al usuario un espacio para almacenar copias de seguridad de tal manera que los archivos puedan quedar protegidos de un sistema de archivos roto e irrecuperable o de un formateo accidental hecho a la partición donde está el archivo original.
5. ¿Qué son las opciones de accesibilidad de
los sistemas operativos?
Las opciones de accesibilidad de un sistema operativo amplían la accesibilidad de un ordenador estándar a una persona con una inhabilidad suave ,para la gente con daños visuales, auditivos o cognoscitivos.
6. ¿Qué significan las siglas WiFi?¿y WiMAX?
-
WiFi: Varias fuentes afirman que es la
abreviatura de Wireless Fidelity (Fidelidad Inalámbrica), sin embargo
realmete, WiFi no es abreviatura de nada, ni es un acrónimo, ni hay
significado.
-
WiMAX: son las siglas de Worldwide
Interoperability Microwave Access, o en español Interoperabilidad Mundial para
el Acceso por Microondas, supone una evolución con respecto al WiFi y permite
conectarse a una red, como internet, de forma inalámbrica.
7. ¿A través de qué herramienta instalas y
desintalas software en Windows XP?¿Y en GNU\Linux?
En el caso de Windows hay que acceder a la herramienta Agregar o quitar programas mediante el icono existente en el Panel de control.
En GNU/Linux se debe abrir el cuadro de dialogo Añadir y
quitar aplicaciones (las aplicaciones en Linux se identifican como paquetes).
8. ¿Cómo se actualiza una distribución
GNU\Linux?
Se puede iniciar la actualización manualmente mediante su
lanzador situado en el menú Sistema/administración, o bien pueden estar
configuradas para que realice la comprobación de existencias de actualizaciones
de forma automática.
9. Explica cómo se comparte en una red en
windows.
Mediante las redes P2P que permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos.
10. Explica qué significan los siguientes términos:
Cortafuegos-firewall:
es una parte de un sistema o una red que está diseñado para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
Spyware: Del
inglés “programa espía”. Es un software, dentro de la categoría malware, que se
instala furtivamente en una computadora para recopilar información sobre las
actividades realizadas en ella. La función más común que tienen estos programas
es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado
en organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Phishing:
es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Virus del tipo gusano
(worm), troyanos y “Hoax”: Los virus, gusanos y troyanos son programas
malintencionados que pueden provocar daños en el equipo y en la información del
mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su
equipo para difundirse a amigos, familiares, colaboradores y el resto de la
Web.
11. Finalmente escribe 5 medidas de
protección informática para protegerte de posibles virus, estafas,...y cómo
identificar una web segura.
Antivirus
Los antivirus son herramientas
simples; cuyo objetivo es detectar y eliminar virus
informativos. Nacieron durante la década de 1980. Normalmente un antivirus
tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real.
Es muy común que tengan componentes que revisen los adjuntos de los correos
electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Firewalls
Los Firewalls
están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un
bloqueo (la puerta bloqueada solo se abre para los paquetes de información que
pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan
las grandes corporaciones.
Es un sistema (o conjunto de ellos) ubicado entre dos redes
y que ejerce la una política de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por ejemplo
Internet).
Contraseñas
Las contraseñas
son las herramientas más utilizadas para restringir el acceso a los sistemas
informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles
de adivinar
Consejos a seguir:
Consejos a seguir:
· No
permitir ninguna cuenta sin contraseña. Si se es administración del
sistema, repasar este hecho periódicamente (auditoria).
· No mantener
las contraseñas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
· Nunca
compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
· No
escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse
como tal y no debe identificarse al propietario en el mismo lugar.
· No teclear
la contraseña si hay alguien observando. Es una norma tácita de buen usuario no
mirar el teclado mientras alguien teclea su contraseña.
· No enviar
la contraseña por correo electrónico ni mencionarla en una
conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi
clave es...".
· No
mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de
una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
Copias de Seguridad/Backups
Las copias de
seguridad son una manera de proteger la inversión realizada en los datos.
Las pérdidas de información no es tan importante si existen varias copias
resguardadas
Las copias de seguridad en un sistema informático tienen por
objetivo el mantener cierta capacidad de recuperación de la información ante
posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante,
incluso crítico, para las empresas. Se han dado casos de empresas que han
llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado
anterior a que se produjese un incidente de seguridad grave
La copia de seguridad es útil por varias razones:
La copia de seguridad es útil por varias razones:
- Para restaurar un ordenador a un
estado operacional después de un desastre (copias de seguridad del sistema)
- Para restaurar un pequeño número de ficheros después
de que hayan sido borrados o dañados accidentalmente (copias de seguridad de
datos).
- En el mundo de la empresa,
además es útil y obligatorio, para evitar ser sancionado por los órganos de
control en materia de protección de datos .
Navegue por páginas web seguras y de
confianza
Para
diferenciarlas identifique si dichas páginas tienen algún sello o certificado
que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online o va a facilitar información confidencial a través
de Internet.
¿Cómo identificar una web segura?
Verifique que exista un candado de seguridad que aparece en la parte inferior
derecha de la página web visitada. Este certifica la autenticidad del sitio.
Si usted da
clic en él, puede verificar que nadie más que usted tiene acceso a la ubicación
de su cuenta. De no estar bloqueado, active esta opción. Para cerciorarse de
que usted no se halla en una página fantasma explica que es esencial fijarse en
la dirección que visitamos.
Es obligación
suya actualizar frecuentemente el antivirus y el sistema operativo de su
computador. Esto le da mayor protección ante los ataques cibernéticos.
jueves, 10 de enero de 2013
ACTIVIDAD 1 TEMA 3: CÓDIGO LINUX
1.¿Cuál es
el origen del sistema GNU\Linux?
El proyecto
GNU fue iniciado por Richard Stallman con el objetivo de crear un
sistema
operativo completamente libre: el sistema GNU.
El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".
2. ¿Qué dos
elementos fundamentales lo componen?
Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).
Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).
3. Busca en internet nombres de dos o tres distribucioes de Linux e incluye algún enlace que muestre un video de alguna de ellas.
- UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
-DHAT ENTERPRISE: Esta es
una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por
parte de la
empresa que la distribuye. Es necesario el pago de una licencia de
soporte.
Enfocada a empresas.
- FEDORA:
Esta es una distribución patrocinada por RedHat y soportada por la
comunidad.
Fácil de instalar y buena calidad.
4. ¿Qué
valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por
qué?
Principalmente a la libertad al poder compartir el código abierto, es lo que conocemos como software libre. Me parece muy valioso, ya que cada persona está en su perfecto derecho de poder ejecutar, compartir, copiar o modificar el software.
La consola Nintendo DS y la Wii, y los móviles con Android O.S. Algunas de las empresas que lo utilizan son Nintendo y Google.
jueves, 20 de diciembre de 2012
ESQUEMA TEMA 3: SOFTWARE. SISTEMAS OPERATIVOS. MALWARE
1.
Definiciones
1.1. Software
a)Software
1.2. Programa
Informático
a)Programa
informático
2. Tipos de
Software
2.1. Software libre
2.1. Software propietario
3. Sistema
Operativo
3.1. Sistema operativo
4. Anexos
4.1 Virus informático
4.1 Historia de los sistemas
operativos
4.3 Referencias
4.4 Fuentes y contribuyentes del
artículo
4.5 Fuentes de imagen, Licencias
y contribuyentes
4.6 Licencias de artículos
4.7 Licencia
domingo, 9 de diciembre de 2012
ACTIVIDADES SOBRE HARDWARE
DISPOSITIVO 1
- Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.
-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teras.
- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz (512 MB de RAM)
- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth, también dispone de 2 puertos USB para los y 1 conector de HDMI, LAN, AV, AC IN.
- Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.
- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc) y altavoces.
- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
-Tarjeta gráfica NVIDIA G70 La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.
-Tarjeta de sonido LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.
DISPOSITIVO 2
-Nombre y tipo: Ordenador portátil Sony VAIO VGN-NW21MF
- Tipo de microprocesador que emplea: Procesador Intel Core 2 Duo T 6600 (2'2 Ghz)
-Memoria RAM de que dispone: DDR2 SDRAM de 4Gb y velocidad 800 MHz
- Tipos de conectores y puertos de comunicación con que cuenta: i.LINK de 4 patillas (IEEE1394), 3 puertos USB, ranura para Memory Stick, ranura para tarjeta SD, una salida de audio (auriculares), una clavija de micrófono, puerto directo RJ-45 (red), salida HDMI, conector VGA para monitores
- Dispositivos de entrada con que cuenta: teclado con letras separadas (posee botón de encendido, de silencio, de desconexión a la pantalla y botón WEB), touchPad (almohadilla táctil), cámara digital incorporada Motio Eye (30 fotogramas/segundo)
- Dispositivos de salida con que cuenta: Pantalla panorámica LCD X-Black de 16:9; de 15'5 pulgadas
- Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.
-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teras.
- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz (512 MB de RAM)
- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth, también dispone de 2 puertos USB para los y 1 conector de HDMI, LAN, AV, AC IN.
- Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.
- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc) y altavoces.
- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
-Tarjeta gráfica NVIDIA G70 La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.
-Tarjeta de sonido LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.
DISPOSITIVO 2
-Nombre y tipo: Ordenador portátil Sony VAIO VGN-NW21MF
- Tipo de microprocesador que emplea: Procesador Intel Core 2 Duo T 6600 (2'2 Ghz)
-Memoria RAM de que dispone: DDR2 SDRAM de 4Gb y velocidad 800 MHz
- Tipos de conectores y puertos de comunicación con que cuenta: i.LINK de 4 patillas (IEEE1394), 3 puertos USB, ranura para Memory Stick, ranura para tarjeta SD, una salida de audio (auriculares), una clavija de micrófono, puerto directo RJ-45 (red), salida HDMI, conector VGA para monitores
- Dispositivos de entrada con que cuenta: teclado con letras separadas (posee botón de encendido, de silencio, de desconexión a la pantalla y botón WEB), touchPad (almohadilla táctil), cámara digital incorporada Motio Eye (30 fotogramas/segundo)
- Dispositivos de salida con que cuenta: Pantalla panorámica LCD X-Black de 16:9; de 15'5 pulgadas
- Dispositivos de almacenamiento: Disco duro Serial ATA de 500 Gb y 5400 rpm
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
-Tarjeta gráfica: ATI Mobility Radeon HD 4570 (capacidad aproximada de 2280 MB y memoria de vídeo de 512 MB)
-Tarjeta de sonido: Sound Blaster X-Fi
- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
-Tarjeta gráfica: ATI Mobility Radeon HD 4570 (capacidad aproximada de 2280 MB y memoria de vídeo de 512 MB)
-Tarjeta de sonido: Sound Blaster X-Fi
ACTIVIDADES SOBRE CÓDIGO BINARIO
1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
- Morse: Fue desarrollado por Alfred Vail mientras colaboraba en 1834 con Samuel Morse en la invención del telégrafo eléctrico. Vail creó un método según el cual cada letra o número era transmitido de forma individual con un código consistente en rayas y puntos, es decir, señales telegráficas que se diferencian en el tiempo de duración de la señal activa.
- ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estándar Estadounidense para el Intercambio de Información): pronunciado generalmente [áski] o [ásci] , es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión.
- UTF-8 (8-bit Unicode Transformation Format): es un formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. UTF-8 fue creado por Robert C. Pike y Kenneth L. Thompson. Está definido como estándar por la RFC 3629 de la Internet Engineering Task Force (IETF).1 Actualmente es una de las tres posibilidades de codificación reconocidas por Unicode y lenguajes web, o cuatro en ISO 10646.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
72: 1001000
76: 1001100
Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101: 85 10101010: 170
Para realizar la conversión de binario a decimal, se realiza lo siguiente:
1. Iniciando por el lado derecho del número en binario, cada cifra multiplícarla por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
2. Después de realizar cada una de las multiplicaciones, sumar todas y el número resultante será el equivalente al sistema decimal.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000 porque al tener más 1 a la izquierda al multiplicarlos por la potencia correspondiente de 2 dará un número mayor.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
Con 3 dígitos se pueden representar 8 caracteres (el más grande sería 7 ), con 4 se pueden representar 16 (el más grande seria 15), y con 8 se pueden representar 256 ( el más grande seria 255).
Esta relación corresponde a la función y=2x, mientras que el número máximo corresponde a y=2x-1, pues el numero base es 0.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
Se puede ver dicha tabla en la correspondiente página estática adjunta a la página principal en la cabecera del blog.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
A=65=1000001 l=108=1101100 v=118=1110110 a=97=1100001 r=114=1110010 o=111=1101111
J=74=1001010 a=97=1100001 v=118=1110110 i=105=1101001 e=101=1100101 r=114=1110010
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Álvaro: 1000001 1101100 1110110 1100001 1110010 1101111
Javier: 1001010 1100001 1110110 1101001 1100101 1110010
Javier: 1001010 1100001 1110110 1101001 1100101 1110010
Suscribirse a:
Entradas (Atom)