domingo, 24 de noviembre de 2013

Actvidad 3. Tema 3. Sistemas Operativos. Máquina Virtual.

1. Diferencias a simple vista del S.O. con otros:

- Permite llevar a cabo más modificaciones de apariencia que Windows.
- Tiene más aplicaciones predeterminadas educativas que otros S.O.
- Su navegador predeterminado es Mozilla.

2. Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:

- OpenOficce Presentaciones: Power Point/KeyNote.
- No tiene Pinball como Windows XP!!!
- KolourPaint/Paint/PaintBrush.
- Notas Tomboy/ Blog de Notas/Notas.

3.



miércoles, 13 de noviembre de 2013

Actividad 2 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?

El 27 de septiembre de 1983 se anunció públicamente el proyecto por primera vez en el grupo de noticias net.unix-wizards. Al anuncio original, siguieron otros ensayos escritos por Richard Stallman como el "Manifiesto GNU", que establecieron sus motivaciones para realizar el proyecto GNU, entre las que destaca "volver al espíritu de cooperación que prevaleció en los tiempos iniciales de la comunidad de usuarios de computadoras".

2º. ¿Qué dos elementos fundamentales lo componen?
Entorno gráfico
Aplicaciones

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
-Arch Linux
-Debian
-Fedora
-Ubuntu

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

UEFI NO!Ética
Creatividad
Eficiencia
COLABORACIÓN
No discriminación
Transparencia
Ciencia
Seguridad
SOLIDARIDAD
LIBERTAD

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Aparatos:

Impresoras
Monitores
Tarjetas de vídeo
Escáneres
Programas ejecutables

Grandes empresas:

IBM
Google
SUN
Nokia


6º. Relaciona este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Linux es mucho más seguro que windows y otros sistemas operativos. Los que nos proveen del software muchas veces tienes nuestra información, la cual es accesible mediante muchos métodos, e incluso muchas veces es vendida.
Close Windows, Open Doors

martes, 12 de noviembre de 2013

Actividad 1 del Tema 3: Software

  • ¿Qué significa kernel?

  • Es un software que constituye una parte fundamental del sistema operativo. Es el responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador. Fuente

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

  • Sistema Operativo:
    Memoria RAM:
    Disco Duro:
    Windows Vista
    512 MB
    20G, con 15G libres.
    Windows 7
    1GB
    16G de capacidad
    Windows 8
    1GB
    16Gb de capacidad
    Ubuntu 12.04 (GNU\Linux)
    256MB
    20G de capacidad


  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:

  • IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas. Fuente


    SATA:es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento,Fuente



    Mi disco duro personal usa el método IDE.


  • ¿Qué es una partición de disco duro y para qué sirve?

  • Tiene como utilidad dividir un disco físico en varias partes lógicas que el ordenador puede tomar como si se tratara de varios discos. Esto permite:
    -Instalar varios sistemas operativos que manejan diferentes sistemas de archivos como Windows y Linux.
    -Separar archivos de sistema de los documentos para poder reinstalar el sistema operativo formateando solo la partición de sistema, sin afectar los documentos y archivos guardados en el resto de las particiones.
    -Hacer una copia de seguridad de los datos en una partición para evitar la pérdida de información.


  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?

  • Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo que permiten modificar la apariencia y el comportamiento del sistema operativo a las habilidades y necesidades del usuario. Podemos destacar los ajustes de pantalla y elementos gráficos, sonido, periféricos...


  • ¿Qué significan las siglas WiFi? ¿y WiMAX?
  •  Wifi: no tiene ningún significado, es el nombre de una marca, Wi-Fi Alliance.


     WiMax: significa Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.

  • ¿Es seguro el WhatsApp? Explica por qué.

  • No, porque vende la información de sus usuarios a empresas mayores.


  • ¿Cómo se actualiza una distribución GNU\Linux?

  • Para una correcta actualización manual se debe usar su lanzador, el cual se encuentra en el menú Sistema/Adaministración, o bien pueden estar ya configuradas para que la comprobación de existencia de actualizaciones se haga automáticamente.


  • Explica cómo se comparte en una red en Windows.

  • Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas Windows cuentan con dispositivos estándar que faciliten el hecho de de compartir el contenido de un directorio. No obstante esto puede implicar problemas de seguridad ya que brinda a los usuarios acceso al contenido de una parte del disco duro. Es recomendable solo compartir directorios que contengan información que no sea importante para el usuario.  

  • Explica qué significan los siguientes términos:

  • - Cortafuegos-firewall
    - Spyware
    - Phishing
    - Malware del tipo: gusano (worm), troyanos y "Hoax".

    CORTAFUEGOS:
    Es un sistema que previene el uso y acceso no autorizado a tu ordenador.

    SPYWARE:
    Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

    PHISHING:
    Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)

    MALWARE
    Son los software cuyo objetivo es infiltrarse o dañar un ordenador.

    GUSANO (IWorm):
    Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...

    TROYANO:
    Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...

    HOAXES (BULOS):
    Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.

    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

    -Protección a través del número de cliente y la del generador de claves dinámicas.
    -Sistema operativo y navegador web actualizados.
    -Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
    -Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
    -Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
    -Evitar descargar software de redes P2P.
    -Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
    -Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

    lunes, 11 de noviembre de 2013

    Esquema Tema 3: Software. Sistema operativo. Malware

    1. Software:
    Es el soporte lógico de unordenador. Es el conjunto de componentes lógicos necesarios para realizar tareas específicas. Podemos clarificarlos por su función.
    .Software de Sistema.
    .Software de Programación.
    .Software de Aplicación.

      1.2.Programa:
    Es el conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en un ordenador.

    2. Tipos de Software según sus derechos de autoría/propiedad:

      2.1.Software libre:
    Es aquel que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Un ejemplo es Linux. Este tipo de software se puede clasificar según el tipo de licencia que proporciona:
    .GNU-GPL
    .GNU-AGPL
    .BSD
    .MPL
    .COPYLEFT
    Este tipo de software se mueve por unas motivaciones:
    1. Motivación ética (Free Software Foundation-FSF). “Free Software”. (Actitud solidaria).
    2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). (Ventajas técnicas y económicas).


      2.2.Software Privativo/propietario:
    El usuario tiene limitaciones para usarlo, modificarlo o redistribuirlo. Su código fuente no está disponible o el acceso a éste restringido por licencia, o por tecnología anticopia. Un ejemplo es Microsoft.

    3.Sistemas Operativos:
    Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador.

    4. MALWARE:
    Son los software cuyo objetivo es infiltrarse o dañar un ordenador. Destacamos:

      4.1. VIRUS:
    Reemplazan archivos ejecutables por otros infectados con el código de este. El código del virus queda alojado en la RAM del ordenador. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

      4.2. GUSANO (IWorm):
    Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...

      4.3. TROYANO:
    Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...

      4.4. SPYWARE:
    Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

      4.5. ADWARE:
    Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes o de cualquier otra forma.

      4.6. HIJACKERS
    Realizan cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,

      4.7. PHISHING:
    Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)

      4.8. HOAXES (BULOS):
    Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.

    5. Métodos de protección:
    .Protección a través del número de cliente y la del generador de claves dinámicas.
    .Sistema operativo y navegador web actualizados.
    .Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
    .Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
    .Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
    .Evitar descargar software de redes P2P.
    .Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
    .Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
    .Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.
    .Reenviar correos en CCO y pedir que hagan lo mismo.


    jueves, 24 de octubre de 2013

    Actividades sobre "Hardware" (Tema 2)

    - Nombre y tipo de dispositivo. Macbook pro 15'' 2013

    - Tipo de microprocesador que emplea: Intel i7 quad core 2.3 GHz.

    - Memoria RAM de que dispone (tipo y tamaño) 8 GB de memoria DDR3L integrada a 1.600 MHz y 512 de la gáfica dedicada.

    - Tipos de conectores y puertos de comunicación con que cuenta. Salida y entrada de audio, display, thunderbolt, usb y disquetera.

    - Dispositivos de entrada con que cuenta
    Teclado, trackpad, micrófono y cámara (720p).

    - Dispositivos de salida con que cuenta: monitor, impresora,...con las principales especificaciones de los mismos

    Monitor (1440x900px)
    Salida de vídeo digital Thunderbolt
    Salida de vídeo HDMI

    - Dispositivos de almacenamiento: discos duros, DVD,..
    500 GB 5400 rpm

    - Tipo de tarjeta gráfica 
    NVIDIA GeForce GT 650M

    Esquema Tema 2: Hardware

    1. LOS BITS:
    Es el acrónimo de "Binary Digit". Un bit es un dígito del sistema de numeración binario en el que solo se usan 1 y 0. El bit es la unidad mínima de información en informática.

         1.1.    Combinaciones de bits:
    Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1. Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.

    2. Sistema binario:
    Es un sistema de numeración en el que los números se representan utilizando solamente las cifras 0 y 1. Es el que se utiliza en los ordenadores, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

         2.1.    Historia del sistema binario:
    El sistema binario moderno fue documentado en su totalidad por Leibniz, en el siglo XVII, en su artículo "Explication de l'Arithmétique Binaire". En él se mencionan los símbolos binarios usados por matemáticos chinos. Leibniz usó el 0 y el 1, al igual que el sistema de numeración binario actual.

         2.2.    Aplicaciones:
    El sistema binario configura el "idioma" que entiende cualquier ordenador y a través del cual trabaja.

         2.3    Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, exceso 3 y Código Gray o Reflejado :









    3. Byte:
    Es una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. Sus múltiplos son:


    4. ASCII:
    Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Sirve como tabla de conversión entre el código binario y el alfabeto latino. Fue creado en 1963 por el Comité Estadounidense de Estándares:
     

    5. Hardware: 
    Es la parte física de cualquier dispositivo electrónico.
     
    6. Periféricos:
    Dotan de propiedades adicionales al ordenador. Estos periféricos pueden ser:

                  6.1. Periféricos de entrada:
                         Teclado
                         Micrófono
                         Escáner

                   6.2. Periféricos de salida:
                          El monitor
                          La impresora
                          Fax

                   6.3. Periféricos de almacenamiento:
                          Disco duro
                          Unidad de CD
                          Memoria flash

                   6.4. Periféricos de comunicación:
                          Fax modem
                          Tarjeta de red
                          Enrutador
                          Switch

    lunes, 21 de octubre de 2013

    Actividades código BINARIO

    Para que el ordenador entienda la información que queremos transmitirle necesita un código determinado que pueda traducir nuestro lenguaje al propio del ordenador. El código que entiende el ordenador es el código binario y se basa en el sistema de numeración binario, que utiliza los dígitos 0 y 1 para representar cualquier número.

    1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

    Código morse:
    Patentado por Samuel Morse en la primera mitad del siglo XIX, es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos.

    Código braille:
    Representa distintos dígitos con marcas elevadas en la superficie del material soporte, de forma que mediante el tacto se perciben los símbolos.

    Código de barras:
    Fue desarrollado y extendido en la segunda mitad del siglo XX. Es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas.


    2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
    34: 00100010 Factorizando.

    3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
    01010101: 2^6+2^4+2^2+2^0_=170
    10101010: 2^7+2^5+2^2^3+2^1=173

    4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
    01001000 es mayor, ya que tiene más dígitos a la izquierda por lo que adquiere más valor.

    5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario?¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
    con 3 dígitos? 8 diferentes. El más grande sería 111 (7)
    ¿y con 4? 16 diferentes. El más grande sería 1111 (15)
    ¿y con 8? 256 diferentes. El más grande sería 11111111 1 2 4 8 16 32 64 128 (255)

    6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
    Ver página.

    7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
    01010000
    01000101
    01000100
    01010010
    01001111

    01101010
    O 01101111
    01110011
    01101001

    8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
    Pedro: 01110000 01100101 01100100 01110010 01101111
    Josi: 01101010 01101111 01110011 01101001