domingo, 10 de marzo de 2013

ACTIVIDAD TEMA 3: SISTEMAS OPERATIVOS Y MÁQUINA VIRTUAL

1. DIFERENCIAS DE ORGANIZACIÓN PERCIBIDAS ENTRE AMBOS SISTEMAS OPERATIVOS: 

1. Los datos de la sesión y usuario, además de la conexión, volumen y fecha y hora se localizan arriba a la derecha.
2. Iconos y ventanas característicos y únicos de linux
3. La barra de inicio y herramientas está localizada en la zona superior de la pantalla.

2. TRES APLICACIONES EN GUADALINEX Y SUS CORRESPONDIENTES EN WINDOWS:
1. Editor de vídeo Pitvi y Windows Movie Maker.
2. Reproductor de películas y Windows Media Player
3. KolourPaint en Guadalinex y Paint en Windows.

miércoles, 16 de enero de 2013

ACTIVIDAD 2 DEL TEMA 3- SOFTWARE

1.       ¿Qué significa kernel?
     En informática, un núcleo o kernel es un software que constituye la parte más importante del sistema operativo.  Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
2.        Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.

3.       Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
-          IDE: Integrated Drive Electronics, sistema de hardware informático usado principalmente en discos duros y unidades ópticas. Como CD o DVD.
-          SATA: Serial Advanced Technology Attachment: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).   
Mi ordenador usa: Intel(R) ICH10R SATA AHCI Controller 640 Gb

4.       ¿Qué es una partición de disco duro y para qué sirven?

Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.  Las particiones pueden ser utilizadas para permitir a un equipo en particular tener instalado varios sistemas operativos en un mismo disco físico. Una partición también puede ser útil para proporcionar al usuario un espacio para almacenar copias de seguridad de tal manera que los archivos puedan quedar protegidos de un sistema de archivos roto e irrecuperable o de un formateo accidental hecho a la partición donde está el archivo original.

5.       ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Las opciones de accesibilidad de un sistema operativo amplían la accesibilidad de un ordenador estándar a una persona con una inhabilidad suave ,para la gente con daños visuales, auditivos o cognoscitivos.

6.       ¿Qué significan las siglas WiFi?¿y WiMAX?
-          WiFi: Varias fuentes afirman que es la abreviatura de Wireless Fidelity (Fidelidad Inalámbrica), sin embargo realmete, WiFi no es abreviatura de nada, ni es un acrónimo, ni hay significado.
-          WiMAX: son las siglas de Worldwide Interoperability Microwave Access, o en español Interoperabilidad Mundial para el Acceso por Microondas, supone una evolución con respecto al WiFi y permite conectarse a una red, como internet, de forma inalámbrica.

7.       ¿A través de qué herramienta instalas y desintalas software en Windows XP?¿Y en GNU\Linux?

En el caso de Windows hay que acceder a la herramienta Agregar o quitar programas mediante el icono existente en el Panel de control.  
En GNU/Linux se debe abrir el cuadro de dialogo Añadir y quitar aplicaciones (las aplicaciones en Linux se identifican como paquetes).

8.       ¿Cómo se actualiza una distribución GNU\Linux?
Se puede iniciar la actualización manualmente mediante su lanzador situado en el menú Sistema/administración, o bien pueden estar configuradas para que realice la comprobación de existencias de actualizaciones de forma automática.

9.       Explica cómo se comparte en una red en windows.

Mediante las redes P2P que permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos.


10.     Explica qué significan los siguientes términos:
Cortafuegos-firewall: es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.  
Spyware: Del inglés “programa espía”. Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.    
  Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta            
Virus del tipo gusano (worm), troyanos y “Hoax”: Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.

11.   Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Antivirus
      Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informativos. Nacieron durante la década de 1980. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus  o la verificación contra virus en redes de computadoras.

Firewalls
    Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. En efecto , un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad), estos aparatos solo lo utilizan las grandes corporaciones.
Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Contraseñas
    Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado, la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar

Consejos a seguir:
·         No permitir ninguna cuenta sin contraseña. Si se es administración del sistema, repasar este hecho periódicamente (auditoria).
·         No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.
·         Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.
·         No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.
·         No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.
·         No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es...".
·         No mantener una contraseña indefinidamente. Cambiarla regularmente. Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5).
 Copias de Seguridad/Backups
    Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

La copia de seguridad es útil por varias razones:
-     Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
-  Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
- En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos .
  Navegue por páginas web seguras y de confianza
     Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de Internet.


¿Cómo identificar una web segura?
       Verifique que exista un candado de seguridad que aparece en la parte inferior derecha de la página web visitada. Este certifica la autenticidad del sitio.
       Si usted da clic en él, puede verificar que nadie más que usted tiene acceso a la ubicación de su cuenta. De no estar bloqueado, active esta opción. Para cerciorarse de que usted no se halla en una página fantasma explica que es esencial fijarse en la dirección que visitamos.
     Es obligación suya actualizar frecuentemente el antivirus y el sistema operativo de su computador. Esto le da mayor protección ante los ataques cibernéticos.

jueves, 10 de enero de 2013

ACTIVIDAD 1 TEMA 3: CÓDIGO LINUX

1.¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU fue iniciado por Richard Stallman con el objetivo de crear un sistema operativo completamente libre: el sistema GNU.

            El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".
2. ¿Qué dos elementos fundamentales lo componen?

            Software de código cerrado para GNU/Linux y entorno gráfico (puede funcionar tanto en entorno gráfico como en modo consola).

3. Busca en internet nombres de dos o tres distribucioes de Linux e incluye algún enlace que muestre un video de alguna de ellas.

       - UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
   
       -DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.
   
     -  FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

            Principalmente a  la libertad al poder compartir el código abierto, es lo que conocemos como software libre. Me parece muy valioso, ya que cada persona está en su perfecto derecho de poder ejecutar, compartir, copiar o modificar el software.
5. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan. 

            La consola Nintendo DS y la Wii, y los móviles con Android O.S. Algunas de las empresas que lo utilizan son Nintendo y Google.