STREAMING from chicleclix
domingo, 10 de marzo de 2013
ACTIVIDAD TEMA 3: SISTEMAS OPERATIVOS Y MÁQUINA VIRTUAL
1. DIFERENCIAS DE ORGANIZACIÓN PERCIBIDAS ENTRE AMBOS SISTEMAS OPERATIVOS:
1. Los datos de la sesión y usuario, además de la conexión, volumen y fecha y hora se localizan arriba a la derecha.
2. Iconos y ventanas característicos y únicos de linux
3. La barra de inicio y herramientas está localizada en la zona superior de la pantalla.
2. TRES APLICACIONES EN GUADALINEX Y SUS CORRESPONDIENTES EN WINDOWS:
2. Iconos y ventanas característicos y únicos de linux
3. La barra de inicio y herramientas está localizada en la zona superior de la pantalla.
2. TRES APLICACIONES EN GUADALINEX Y SUS CORRESPONDIENTES EN WINDOWS:
1. Editor de vídeo Pitvi y Windows Movie Maker.
2. Reproductor de películas y Windows Media Player
3. KolourPaint en Guadalinex y Paint en Windows.
2. Reproductor de películas y Windows Media Player
3. KolourPaint en Guadalinex y Paint en Windows.
miércoles, 16 de enero de 2013
ACTIVIDAD 2 DEL TEMA 3- SOFTWARE
1. ¿Qué significa kernel?
En informática, un núcleo o kernel es un software que constituye la parte más importante del sistema
operativo. Es el principal responsable
de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado
de gestionar recursos, a través de servicios de llamada al sistema.
2. Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7,
Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
3. Averigua el significado de los términos IDE
y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
-
IDE: Integrated Drive Electronics, sistema de
hardware informático usado principalmente en discos duros y unidades ópticas.
Como CD o DVD.
-
SATA: Serial Advanced Technology Attachment: es
una interfaz de transferencia de datos entre la placa base y algunos
dispositivos de almacenamiento, como puede ser el disco duro, u otros
dispositivos de altas prestaciones que están siendo todavía desarrollados.
Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona
mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor
longitud del cable de transmisión de datos y capacidad para conectar discos en
caliente (con la computadora encendida).
Mi ordenador usa: Intel(R) ICH10R SATA AHCI Controller 640 Gb
4.
¿Qué es una partición de disco duro y
para qué sirven?
Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico. Las particiones pueden ser utilizadas para permitir a un equipo en particular tener instalado varios sistemas operativos en un mismo disco físico. Una partición también puede ser útil para proporcionar al usuario un espacio para almacenar copias de seguridad de tal manera que los archivos puedan quedar protegidos de un sistema de archivos roto e irrecuperable o de un formateo accidental hecho a la partición donde está el archivo original.
5. ¿Qué son las opciones de accesibilidad de
los sistemas operativos?
Las opciones de accesibilidad de un sistema operativo amplían la accesibilidad de un ordenador estándar a una persona con una inhabilidad suave ,para la gente con daños visuales, auditivos o cognoscitivos.
6. ¿Qué significan las siglas WiFi?¿y WiMAX?
-
WiFi: Varias fuentes afirman que es la
abreviatura de Wireless Fidelity (Fidelidad Inalámbrica), sin embargo
realmete, WiFi no es abreviatura de nada, ni es un acrónimo, ni hay
significado.
-
WiMAX: son las siglas de Worldwide
Interoperability Microwave Access, o en español Interoperabilidad Mundial para
el Acceso por Microondas, supone una evolución con respecto al WiFi y permite
conectarse a una red, como internet, de forma inalámbrica.
7. ¿A través de qué herramienta instalas y
desintalas software en Windows XP?¿Y en GNU\Linux?
En el caso de Windows hay que acceder a la herramienta Agregar o quitar programas mediante el icono existente en el Panel de control.
En GNU/Linux se debe abrir el cuadro de dialogo Añadir y
quitar aplicaciones (las aplicaciones en Linux se identifican como paquetes).
8. ¿Cómo se actualiza una distribución
GNU\Linux?
Se puede iniciar la actualización manualmente mediante su
lanzador situado en el menú Sistema/administración, o bien pueden estar
configuradas para que realice la comprobación de existencias de actualizaciones
de forma automática.
9. Explica cómo se comparte en una red en
windows.
Mediante las redes P2P que permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos.
10. Explica qué significan los siguientes términos:
Cortafuegos-firewall:
es una parte de un sistema o una red que está diseñado para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
Spyware: Del
inglés “programa espía”. Es un software, dentro de la categoría malware, que se
instala furtivamente en una computadora para recopilar información sobre las
actividades realizadas en ella. La función más común que tienen estos programas
es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado
en organismos oficiales para recopilar información contra sospechosos de
delitos, como en el caso de la piratería de software.
Phishing:
es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo
de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta
Virus del tipo gusano
(worm), troyanos y “Hoax”: Los virus, gusanos y troyanos son programas
malintencionados que pueden provocar daños en el equipo y en la información del
mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su
equipo para difundirse a amigos, familiares, colaboradores y el resto de la
Web.
11. Finalmente escribe 5 medidas de
protección informática para protegerte de posibles virus, estafas,...y cómo
identificar una web segura.
Antivirus
Los antivirus son herramientas
simples; cuyo objetivo es detectar y eliminar virus
informativos. Nacieron durante la década de 1980. Normalmente un antivirus
tiene un componente que se carga en memoria y permanece en ella para verificar
todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real.
Es muy común que tengan componentes que revisen los adjuntos de los correos
electrónicos salientes y entrantes, así como los scripts y programas que pueden
ejecutarse en un navegador web
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadoras.
Firewalls
Los Firewalls
están diseñados para proteger una red interna contra los accesos no
autorizados. En efecto , un firewall es un Gateway con un
bloqueo (la puerta bloqueada solo se abre para los paquetes de información que
pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan
las grandes corporaciones.
Es un sistema (o conjunto de ellos) ubicado entre dos redes
y que ejerce la una política de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por ejemplo
Internet).
Contraseñas
Las contraseñas
son las herramientas más utilizadas para restringir el acceso a los sistemas
informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la
mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles
de adivinar
Consejos a seguir:
Consejos a seguir:
· No
permitir ninguna cuenta sin contraseña. Si se es administración del
sistema, repasar este hecho periódicamente (auditoria).
· No mantener
las contraseñas por defecto del sistema. Por ejemplo, cambiar las
cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
· Nunca
compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
· No
escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse
como tal y no debe identificarse al propietario en el mismo lugar.
· No teclear
la contraseña si hay alguien observando. Es una norma tácita de buen usuario no
mirar el teclado mientras alguien teclea su contraseña.
· No enviar
la contraseña por correo electrónico ni mencionarla en una
conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi
clave es...".
· No
mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de
una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
Copias de Seguridad/Backups
Las copias de
seguridad son una manera de proteger la inversión realizada en los datos.
Las pérdidas de información no es tan importante si existen varias copias
resguardadas
Las copias de seguridad en un sistema informático tienen por
objetivo el mantener cierta capacidad de recuperación de la información ante
posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante,
incluso crítico, para las empresas. Se han dado casos de empresas que han
llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado
anterior a que se produjese un incidente de seguridad grave
La copia de seguridad es útil por varias razones:
La copia de seguridad es útil por varias razones:
- Para restaurar un ordenador a un
estado operacional después de un desastre (copias de seguridad del sistema)
- Para restaurar un pequeño número de ficheros después
de que hayan sido borrados o dañados accidentalmente (copias de seguridad de
datos).
- En el mundo de la empresa,
además es útil y obligatorio, para evitar ser sancionado por los órganos de
control en materia de protección de datos .
Navegue por páginas web seguras y de
confianza
Para
diferenciarlas identifique si dichas páginas tienen algún sello o certificado
que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online o va a facilitar información confidencial a través
de Internet.
¿Cómo identificar una web segura?
Verifique que exista un candado de seguridad que aparece en la parte inferior
derecha de la página web visitada. Este certifica la autenticidad del sitio.
Si usted da
clic en él, puede verificar que nadie más que usted tiene acceso a la ubicación
de su cuenta. De no estar bloqueado, active esta opción. Para cerciorarse de
que usted no se halla en una página fantasma explica que es esencial fijarse en
la dirección que visitamos.
Es obligación
suya actualizar frecuentemente el antivirus y el sistema operativo de su
computador. Esto le da mayor protección ante los ataques cibernéticos.
jueves, 10 de enero de 2013
ACTIVIDAD 1 TEMA 3: CÓDIGO LINUX
1.¿Cuál es
el origen del sistema GNU\Linux?
El proyecto
GNU fue iniciado por Richard Stallman con el objetivo de crear un
sistema
operativo completamente libre: el sistema GNU.
El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".
2. ¿Qué dos
elementos fundamentales lo componen?
Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).
Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).
3. Busca en internet nombres de dos o tres distribucioes de Linux e incluye algún enlace que muestre un video de alguna de ellas.
- UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
-DHAT ENTERPRISE: Esta es
una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por
parte de la
empresa que la distribuye. Es necesario el pago de una licencia de
soporte.
Enfocada a empresas.
- FEDORA:
Esta es una distribución patrocinada por RedHat y soportada por la
comunidad.
Fácil de instalar y buena calidad.
4. ¿Qué
valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por
qué?
Principalmente a la libertad al poder compartir el código abierto, es lo que conocemos como software libre. Me parece muy valioso, ya que cada persona está en su perfecto derecho de poder ejecutar, compartir, copiar o modificar el software.
La consola Nintendo DS y la Wii, y los móviles con Android O.S. Algunas de las empresas que lo utilizan son Nintendo y Google.
Suscribirse a:
Entradas (Atom)