martes, 20 de enero de 2015

Actividad 3 MAQUINA VIRTUAL

¿Qué es una máquina virtual?

Una máquina virtual es un programa informático que imita el comportamiento de un ordenador completo. Es decir, es un programa que nos permite tener en un mismo ordenador (físico), varios ordenadores simulados (lógicos).

Diferencias en el sistema operativo:


-En las ventanas, los botones de minimizar están a la izquierda
-Hay lanzadora en vez de escritorio 
-No tiene botón de inicio 

Tres aplicaciones de Ubuntu y sus correspondientes en IOS y Windows
-Ubuntu: LibreOffice Writer ; -Windows: Word ;
-Ubuntu: LibreOffice Calc ; -Windows: Excel
-Ubuntu: Mozilla Firefox ; -Windows: Mozilla Firefox ;  Safari

martes, 25 de noviembre de 2014

TEMA 3, Esquema y Actividades

SOFTWARE: SISTEMAS OPERATIVOS





         1)     Definiciones.

     a)     Software
     b)     Software: clasificación según su función.
     c)     Software: clasificación según sus derechos de autoría

         2)     Tipos de Software.
     a)     Software libre.
i)       Licencias.
ii)    Tipos.
(1)  GNU-GPL
(2)  GNU-AGPL
(3)  BSD
(4)  MPL
(5)  COPYLEFT
    b)     Software de código abierto.
      i)       Motivación ética.
     ii)    Motivación pragmática.
    c)     Software privativo/propietario.

  3)     Sistemas Operativos.
    a)     Características.

 4)     Software malicioso 
a)     Virus.
b)     Gusano.
c)     Troyano.
d)     Mostrar publicidad.
e)     Phishing.
f)      Hoaxes.
g)     Métodos de protección.
h)    Otros.

Actividades 1 del Tema 3 (Software)


1) ¿Qué significa kernel? es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado conocido también como modo núcleo.


2) Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos:  

Windows Vista -> 512 MB
Windows 7 ->1 GB de RAM y 16 GB de disco duro
Windows 8 -> 1 GB de RAM y 16 GB de disco duro
Ubuntu 14.10 -> Memoria RAM de 512 Mb y disco duro de 5 GB

3) Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es un entorno de programación que ha sido empaquetado como un programa de aplicación; es decir, que consiste en un editor de código, un compilador, un depurador y un constructor de gráficas.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y grabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.


4) ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento ( en la cual se alojan y organizan los archivos mediante un sistema de archivos en la cual se alojan y organizan los archivos mediante un sistema de archivos.

5) ¿Qué son las opciones de accesibilidad de los sistemas operativos?

6) ¿Qué significan las siglas WiFi?¿y WiMAX?
«    Wi-Fi» es una abreviatura de Wireless Fidelity  «Fidelidad inalámbrica» en inglés. WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.

7) ¿Es seguro el WhatsApp? Explica por qué.
  Es seguro a lo que en datos de privacidad se refiere, habría que pensar desde que posicionamiento se hace esta pregunta.
8)¿Cómo se actualiza una distribución GNU\Linux?
Actualizando mediante ALT+F2 
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: 

update-manager –devel-release 

Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. 


El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación. 


9) Explica cómo se comparte en una red en Windows.






  • Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.





  • Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.





  • Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.





  • Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.





  • Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con la opción.

  • 10) Explica qué significan los siguientes términos:



    • - Cortafuegos-firewall: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.


    • - Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
    • - Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    • - Malware del tipo: gusano, troyanos y "Hoax":                                                       ---> Un gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.                                                                   ---> El troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
      Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.                        -> Un "Hoax" es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad
    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


     1. Antivirus
     2. Cortafuegos
     3. Actualización frecuentemente
     4. Software Legal
     5. Precaución con el correo electrónico

    Actividad 2 del Tema 3 y Video "Código Linux"


    ¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
    Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
    Documental "Código Linux": http://youtu.be/cwptTf-64Uo

    . ¿Cuál es el origen del sistema GNU\Linux?

    En una era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e interfaces gráficas y sobre todo, del costo que representa contar con un sistema operativo que interactue con el software sin problemas, surge con fuerza inusitada: Linux 
    LINUX es un sistema operativo, compatible Unix. 

    . ¿Qué dos elementos fundamentales lo componen?
    son dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente.

    . Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    • Dos discos denominados H J Lu's «Boot-root» con el núcleo y un mínimo de herramientas para utilizar.
    • MCC Interim Linux, que se podía descargar en un servidor público FTP de la Universidad de Mánchester en febrero de 1992.
    • TAMU, creado por entusiastas de la Universidad de Texas A&M al mismo tiempo que SLS                 https://www.youtube.com/watch?v=HD6nqQrJx78
    4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?Reciprocidad
    Generosidad 
    Empatía
    5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
    El aparato que tenemos es el pc que dió la Junta de Andalucia a los escolares.
    -Junta de Andalucia
    -Junta de Extremadura
    Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
    -El caso mas sonado fue el espionaje entre EEUU y Alemania hace unos años, a veces pensamos que los países mas poderosos son los que tienen la tecnología mas avanzada y observamos que desde cualquier punto podemos acceder a cualquier sitio, convirtiéndonos, a través de las técnicas electrónicas, en sujetos poderosos, al poder manejar y utilizar la tecnología de la comunicación.

    domingo, 9 de noviembre de 2014

    Tema 2 -Hardware-


    ESQUEMAS Y ACTIVIDADES

    Datos e información
    a.       Bit
                                                                  i.      Combinaciones de bits.
                                                                 ii.      Valor de posición.
                                                                iii.      Bits más y menos significativos.
                                                                iv.      Little endian y Big endian.
                                                                v.      Bit en las películas.
                                                               vi.      Vease también.
    ·         Byte.
    ·         Tipo de dato.
    ·         Tipo de datos máquina.
    ·         Célula binaria.
    ·         Sistema binario.
    ·         Álgebra de Boole.
    Sistema Binario.
    a.       Historia 
    b.      Aplicaciones.
    c.       Representación.
    d.      Conversión entre binario y decimal.
                                                                   i.      Decimal a binario.
                                                                  ii.      Binario a decimal.
    e.      Operaciones con números binarios.
                                                                   i.      Suma de números binarios.
                                                                   ii.      Resta de números binarios.
                                                                  iii.      Producto de números binarios.
                                                                  iv.      División de números binarios.
    f.        Conversión entre binario y octal.
                                                                   i.      Binario a Octal.
                                                                  ii.      Octal a binario.

    Byte.
    a.      Escala.
    b.      Significados.
    c.      Historia.
    d.      Palabras alternativas.
    e.      Abreviaturas/símbolos.

    ACTIVIDADES TEMA 2


          Los alumnos deberán investigar en casa con dos dispositivos con arquitectura de ordenador y completar la siguiente información para cada uno de ellos: 

    DISPOSITIVO 1

    a) Nombre y tipo de dispositivo: SAMSUNG Galaxy S2

    b) Tipo de microprocesador que empleaprocesador de 1,2 GHz doble núcleo 

    c) Memoria RAM de que dispone1 GB de RAM LPDDR2 (Mobile DDR2)

    d) Dispositivos de entrada con que cuenta: Pantalla táctil, botón, botón de sonido       botón central

    e) Dispositivos de salida con que cuenta: USB

    f)Dispositivos de almacenamiento: memoria RAM 16/32 GB memoria flash

    g)Tipo de tarjeta gráfica: Mali-400MP2


    DISPOSITIVO 2


         a) Nombre y tipo de dispositivo: Ordenador Acer AXC-115

    b) Tipo de microprocesador que emplea: AMD E2-6110 1.5GHZ/4GB

    c) Memoria RAM de que dispone: DDR3/500GB/W8.1.

    d) Tipos de conectores y puertos de comunicación con que cuenta: Puertos USB, Paralelos, en Serie, Tarjeta de Red, Tarjeta de Audio, Tarjeta de TV, 

    e) Dispositivos de entrada con que cuenta:

    Teclado estandard- Innobo USB
    Scaner Canon CanoScan LiDE 110
    Ratón 3FREE OPTICO LASER MGL501 

    f) Dispositivos de salida con que cuenta:

    Altavoces 2.0 HERCULES SLIM USB
    IMPRESORA HP DESKJET 2540
    MONITOR 19" ACER V193DOB 4:3 1280X1024 DVI


    g) Dispositivos de almacenamiento:
     Liteon iHOS104 Lector Blu Ray + DVD SATA OEM

    h) Tipo de tarjeta gráfica:
    TARJETA DE SONIDO ASUS XONAR D-KARAX 5.1 PCI-ECPRESS
    TARJETA GRAFICA 1GB ATI ASUS R7 PCX30 DDR5 HDMI

    EJERCICIOS TEMA 2

    1.     La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

    è Torres Vigías:   Las torres vigías son construcciones que se encuentran a lo largo de la costa española para proteger el país de posibles invasiones. Actualmente en desuso, fueron construidas por el Rey Carlos III en el siglo XVIII. Su función básicamente es vigilar, pero tienen también una función de codificación que consistía en, en caso de peligro, encender en lo alto de la torre un gran fuego, provocando una gran humareda y así avisar a la torre vigía más próxima que se situaba visiblemente en otro lugar, así una avisaba a la otra y así hasta que la noticia llegaba donde estaba el ejército pudiendo defender el territorio a tiempo. En Granada destacan 3 torres vigías, la de La Mamola, Torrenueva y La Rábita, esta última siendo la que en mejor estado de conservación que se encuentra.

    è Código Morse:   El código morse es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Fue desarrollado en 1830 por Samuel Morse. El alfabeto Morse se empleó en las líneas telegráficas mediante los tendidos de cable que se fueron instalando. Más tarde, se utilizó también en las transmisiones por radio, sobre todo en el mar y en el aire, hasta que surgieron las emisoras y los receptores de radiodifusión mediante voz.


    è Unicode: Desde 1991 se ha acordado internacionalmente utilizar la norma Unicode, que es una gran tabla, que en la actualidad asigna un código a cada uno de los más de cincuenta mil símbolos, los cuales abarcan todos los alfabetos europeos, ideogramas chinos, japoneses, coreanos, muchas otras formas de escritura, y más de un millar de símbolos locales.



    1.     Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
    è  77: 1001101
    2.     Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
    01010101 = 168
    10101010 = 340
    è  He ido multiplicando cada cifra por dos elevado al número de la posición que tiene en la cifra.

    3.     Indica, sin convertirlos al sistema decimal, cuál es el mayor de los     siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
    è  El número mayor es el 01001000 por el posicionamiento de los números
     

    4.     ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

    è  2^3= 8   2^4= 16  2^8= 256

    6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.  à Hecho
    7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
    ->  G U I L L E R M O =  718573767669827779
    8. Representa tu nombre completo en código binario, uniendo ordenadamente los octetos de cada carácter.
    G U I L L E R M O   V I L L E G A S   L O P E Z 

    147165151154154145162155157  166151154154145147141163   154157160145172