domingo, 30 de noviembre de 2014

ACTIVIDAD 2 TEMA 3


1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU se inició en 1983 por Richard Stallman tenía como objetivo el desarrollo de un sistema operativo UNIX completo y compuesto enteramente de software libre. En 1991 Linux Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
El Kernel, como el corazón del sistema operativo que alberga al software y al hardware y el entorno gráfico en el que la interfaz gráfica esta orientada al usuario final tanto de hogar como empresarial

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
Reciprocidad, generosidad y empatía. Sí porque estos valores son muy importantes y necesarios en cualquier situación.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Ninguno

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Los móviles son los dispositivos que más se usan en la actualidad, intercambiamos muchísima información a diario. De lo que no somos conscientes es de la facilidad que tienen los entendidos en informática para conseguir la información que manejamos. Por lo tanto, al igual que pueden extraer nuestra información, podrían conseguir los archivos de los presidentes y usarlos para su beneficio.



ACTIVIDAD 1 DEL TEMA 3

1.    ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo y se define coma la parte que se ejecuta en modo privilegiado.

2.    Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

REQUISITOS MÍNIMOS
MEMORIA RAM
CAPACIDAD DISCO DURO
WINDOWS VISTA
512 MB
40 GB CON 15 GB LIBRES
WINDOWS 7
1GB
16GB
WINDOWS 8
1GB
16GB
UBUNTU 14.10
384 MB
8GB









3.    Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
Son dos tipos de interfaces para la transferencia de datos. IDE significa integrated drive electronics mientras que SATA es sinónimo de serial advanced technology attachment. Ambos estándares permiten que las unidades de disco duro compartan información con la memoria del sistema de una computadora determinada. Se diferencian en términos de velocidad, tipo de zócalo y tipo de cable.

4.     ¿Qué es una partición de disco duro y para qué sirve?
Es una división lógica de una unidad de almacenamiento en la cual se alojan y organizan los archivos mediante un sistema de archivos, los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table)

5.    ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son programas que facilitan el uso, la visualización y la audición del equipo y permiten su personalización
Son programas que facilitan el uso, la visualización y la audición del equipo y permiten su personalización

6.    ¿Qué significan las siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worlwide Interoperability for Microwaves Access

7.    ¿Es seguro el WhatsApp? Explica por qué.
Desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper.
También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. De este modo, al compartir una ubicación (para lo cual la aplicación necesita la situación en Google Maps) los datos se descargan a través de un canal no seguro, sin utilizar SSL y sin cifrar.
Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son "tremendamente sencillas y sin ningún tipo de costes para el atacante", que además puede mantener el anonimato.

8.    ¿Cómo se actualiza una distribución GNU\Linux?
Para actualizar no es necesario una instalación desde cero se puede actualizar desde el terminal con la siguiente línea de comando: #aptitude update && aptitude safe-upgrade && aptitude full-upgrade && aptitude clean && aptitude autoclean.

9.    Explica cómo se comparte en una red en Windows.
1.Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
2. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
3. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones:
-Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
-Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta
4. Elige lo que prefieras y haz clic abajo en el botón Compartir.

10.    Explica qué significan los siguientes términos:
Cortafuegos-Firewall: es un programa que previene el uso y acceso desautorizados a tu ordenador.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Phishing: es un tipo de abuso informático que consistía en obtener información personal de forma fraudulenta.
Gusano (worm): es un malware que se duplica a sí mismo.
Troyano: es un malware que se presenta como un programa inofensivo, pero, que, al ejecutarlo, le brinda al atacante acceso remoto a tu ordenador
Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirles a los usuarios que los distribuya a la mayor cantidad de personas posibles.

11.    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
1.       Antivirus: Un antivirus es un programa informático específicamente diseñado para
              Detectar y eliminar virus.
2.       Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la
Seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información.
3.       3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.
4.       Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc., no solicitados.
5.       Contraseñas seguras: Utilice contraseñas diferentes para cada acceso importante.


Una web segura es aquella que en su dirección aparece https:

jueves, 20 de noviembre de 2014

TEMA 3

Tema 3. Software: Sistemas Operativos
Software
·         Soporte lógico de una computadora digital
·         Conjunto de componentes lógicos necesarios hacen posible las tareas específicas.
Software: Clasificación por su función.
1. Software de Sistema.
2. Software de Programación.
3. Software de Aplicación.
Tipos de Software según sus derechos de autoría/propiedad
·         Software libre: software que respeta la libertad de los usuarios sobre su producto adquirido             y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente 
·         Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anti copia.
Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
Software Malicioso MALWARE
·         Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
·         Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado (por desconocimiento)
El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado.
El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
GUSANO (IWorm): tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Causan problemas consumiendo ancho de banda.
Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.
TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños (El caballo de Troya)
HOAXES (BULOS)
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad
Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...
METODOS DE PROTECCION
            Protección a través del número de cliente y generador de claves dinámicas
Sistemas operativos y web actualizados
Antivirus y firewall instalados
Usar una cuenta de usuario de administrador para que solo ella pueda instalar software
Precaución con el software de internet o de medios extraíbles
No descargar software de redes P2P pues no se sabe su contenido ni procedencia
Desactivar la interpretación Visual Basic script y permitir Java script.
Utiliza contraseñas de alta seguridad
Hacer copias de seguridad de los documento importantes en medios extraíbles
Reenviar correos en CCO
OTROS
Robar información personal: Keyloggers y Stealers
Realizar llamadas telefónicas: Dialers
Ataques distribuidos: Botnets
Otros tipos: Rogue software y Ransomware


martes, 11 de noviembre de 2014

Hardware

TEMA 2: HARDWARE
Bit
Un bit es un dígito del sistema de numeración binario. El bit es la unidad mínima de información empleada en informática. Con un bit podemos representar solamente dos valores, que suelen representarse como 0, 1.
Sistema binario
Es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno.
Aplicaciones
En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia.
 Conversión entre binario y decimal
Transformar el número decimal 131 en binario. El método es muy simple:
131 dividido entre 2 da 65 y el resto es igual a 1
65 dividido entre 2 da 32 y el resto es igual a 1
32 dividido entre 2 da 16 y el resto es igual a 0
16 dividido entre 2 da 8 y el resto es igual a 0
8 dividido entre 2 da 4 y el resto es igual a 0
4 dividido entre 2 da 2 y el resto es igual a 0
2 dividido entre 2 da 1 y el resto es igual a 0
1 dividido entre 2 da 0 y el resto es igual a 1
-> Ordenamos los restos, del último al primero: 10000011
Byte
Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. 8 bits son un byte.
ASCII
El código ASCII (acrónimo inglés de American Standard Code for
Information Interchange Código Estadounidense Estándar para el
Intercambio de Información) es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o
ANSI)
Hardware
Hardware (pronunciación AFI:/ˈhɑːdˌwɛə/ ó /ˈhɑɹdˌwɛɚ/) corresponde a todas las partes físicas y tangibles[1] de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos. hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas.
Historia: se pueden distinguir:
• 1ª Generación (1945-1956): Electrónica implementada con tubos de vacío. Fueron las primeras máquinas que desplazaron los componentes electromecánicos (relés).
• 2ª Generación (1957-1963): Electrónica desarrollada con transistores. La lógica discreta era muy parecida a la anterior, pero la implementación resultó mucho más pequeña, reduciendo, entre otros factores, el tamaño de un computador en notable escala.
• 3ª Generación (1964-hoy): Electrónica basada en circuitos Integrados . Esta tecnología permitió integrar cientos de transistores y otros componentes electrónicos en un único circuito integrado conformando una pastilla de silicio. Las computadoras redujeron así considerablemente su costo y tamaño, incrementándose su capacidad, velocidad y fiabilidad, hasta producir máquinas como las que existen en la actualidad.
• 4ª Generación (futuro): Probablemente se originará cuando los circuitos de silicio, integrados a alta escala, sean reemplazados por un nuevo tipo de tecnología.
Tipos de hardware: clasificar el Hardware es en dos categorías: el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware complementario", que, como su nombre lo indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora.
Unidad central de procesamiento: La CPU, siglas en inglés de Unidad Central de Procesamiento, es la componente fundamental del computador, encargada de interpretar y ejecutar instrucciones y de procesar datos.
 Memoria RAM Módulos de memoria RAM instalados. Del inglés Random Access Memory, literalmente significa "memoria de acceso aleatorio". El término tiene relación con la característica de presentar iguales tiempos de acceso a cualquiera de sus posiciones (ya sea para lectura o para escritura). Esta particularidad también se conoce como "acceso directo”. Es la memoria utilizada en una computadora para el almacenamiento transitorio y de trabajo (no masivo). En la RAM se almacena temporalmente la información, datos y programas que la Unidad de Procesamiento(CPU) lee, procesa y ejecuta. La memoria RAM es conocida como Memoria principal de la
computadora, también como "Central o de Trabajo"
Periféricos
Se entiende por periférico a las unidades o dispositivos que permiten a la computadora comunicarse con el exterior. Tipos:
De entrada
De salida
mixtos

Hardware gráfico
 GPU de Nvidia GeForce. El hardware gráfico lo constituyen básicamente las tarjetas de video. Actualmente poseen su propia memoria y unidad de procesamiento, esta
última llamada unidad de procesamiento gráfico

Placa base
 La placa base, placa madre, tarjeta madre (en inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan las demás partes de la computadora. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el chipset, que sirve como centro de conexión entre el procesador, la memoria RAM, los buses de expansión y otros dispositivos.
 Va instalada dentro de una caja que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. La placa base, además, incluye un software llamado BIOS, que le permite realizar las funcionalidades básicas, como
pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.
 Componentes de la placa base:
 Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
• El zócalo de CPU (del inglés socket): es un receptáculo que recibe el micro-procesador y lo conecta con el resto de componentes a través de la placa base.
• Las ranuras de memoria RAM (en inglés memory slot), en
número de 2 a 6 en las placas base comunes.
• El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica, unidad de almacenamiento secundario, etc.).

Microprocesador
Uno de los actuales microprocesadores de 64 bits y doble núcleo, un AMD Athlon 64
X2 3600.
El microprocesador o simplemente procesador, es el circuito integrado más importante, de tal modo, que se le considera el cerebro de una computadora. Está constituido por millones de transistores integrados. Puede definirse como chip, un tipo de componente electrónico en cuyo interior existen miles o en ocasiones millones, según su complejidad, de elementos llamados transistores cuyas interacciones permiten realizar las labores o funciones que tenga encomendado el chip.
Fabricación
El proceso de fabricación de un microprocesador es muy complejo. Todo comienza con un buen puñado de arena (compuesta básicamente de silicio), con la que se fabrica un monocristal de unos 20 x 150 centímetros. Para ello, se funde el material en cuestión a alta temperatura (1.370 °C) y muy lentamente (10 a 40 Mm por hora) se va formando el cristal.





domingo, 9 de noviembre de 2014

Actividad sobre Hardware

- Smartphone: Woxter Zielo Z400
- Tipo de microprocesador que emplea: Quad Core 1,3 GHz
- Memoria RAM: 1GB DDR3
- Tipos de conectores y puertos de comunicación: Doble ranura SIM, Ranura MicroSD, Micro-USB,Auriculares
- Dispositivos de entrada con que cuenta: Cable para el cargador
- Dispositivos de salida con que cuenta: Altavoces y auriculares
- Dispositivos de almacenamiento: Memoria interna de 8GB y memoria externa microSD de 64GB
- Tipo de tarjeta gráfica: MT6582

Actividad sobre Hardware

-Nombre: Smartphone: Xperia Z
-Tipo de procesador:  Qualcomm APQ8064+MDM9215M de 1,5 GHz de cuatro núcleos
- Memoria RAM: 2GB
-Conectores: micro USB para cargarlo y una entrada para los auriculares
-Dispositivos de entrada con los que cuenta: Cable cargador 
-Dispositivos de salida con los que cuenta: Altavoces y auriculares
-Dispositivo de almacenamiento: memoria flash de 16 GB y una ranura de expansión para tarjetas micro SD de hasta 32 GB
-Tarjeta Gráfica: Qualcom Adreno 320