martes, 25 de noviembre de 2014

TEMA 3, Esquema y Actividades

SOFTWARE: SISTEMAS OPERATIVOS





         1)     Definiciones.

     a)     Software
     b)     Software: clasificación según su función.
     c)     Software: clasificación según sus derechos de autoría

         2)     Tipos de Software.
     a)     Software libre.
i)       Licencias.
ii)    Tipos.
(1)  GNU-GPL
(2)  GNU-AGPL
(3)  BSD
(4)  MPL
(5)  COPYLEFT
    b)     Software de código abierto.
      i)       Motivación ética.
     ii)    Motivación pragmática.
    c)     Software privativo/propietario.

  3)     Sistemas Operativos.
    a)     Características.

 4)     Software malicioso 
a)     Virus.
b)     Gusano.
c)     Troyano.
d)     Mostrar publicidad.
e)     Phishing.
f)      Hoaxes.
g)     Métodos de protección.
h)    Otros.

Actividades 1 del Tema 3 (Software)


1) ¿Qué significa kernel? es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado conocido también como modo núcleo.


2) Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos:  

Windows Vista -> 512 MB
Windows 7 ->1 GB de RAM y 16 GB de disco duro
Windows 8 -> 1 GB de RAM y 16 GB de disco duro
Ubuntu 14.10 -> Memoria RAM de 512 Mb y disco duro de 5 GB

3) Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE: es un entorno de programación que ha sido empaquetado como un programa de aplicación; es decir, que consiste en un editor de código, un compilador, un depurador y un constructor de gráficas.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y grabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.


4) ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento ( en la cual se alojan y organizan los archivos mediante un sistema de archivos en la cual se alojan y organizan los archivos mediante un sistema de archivos.

5) ¿Qué son las opciones de accesibilidad de los sistemas operativos?

6) ¿Qué significan las siglas WiFi?¿y WiMAX?
«    Wi-Fi» es una abreviatura de Wireless Fidelity  «Fidelidad inalámbrica» en inglés. WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.

7) ¿Es seguro el WhatsApp? Explica por qué.
  Es seguro a lo que en datos de privacidad se refiere, habría que pensar desde que posicionamiento se hace esta pregunta.
8)¿Cómo se actualiza una distribución GNU\Linux?
Actualizando mediante ALT+F2 
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: 

update-manager –devel-release 

Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. 


El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación. 


9) Explica cómo se comparte en una red en Windows.






  • Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.





  • Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.





  • Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.





  • Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.





  • Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con la opción.

  • 10) Explica qué significan los siguientes términos:



    • - Cortafuegos-firewall: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.


    • - Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
    • - Phishing: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
    • - Malware del tipo: gusano, troyanos y "Hoax":                                                       ---> Un gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.                                                                   ---> El troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
      Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.                        -> Un "Hoax" es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad
    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


     1. Antivirus
     2. Cortafuegos
     3. Actualización frecuentemente
     4. Software Legal
     5. Precaución con el correo electrónico

    Actividad 2 del Tema 3 y Video "Código Linux"


    ¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
    Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
    Documental "Código Linux": http://youtu.be/cwptTf-64Uo

    . ¿Cuál es el origen del sistema GNU\Linux?

    En una era de cambios en el ambiente computacional, de una amplia oferta en sistemas operativos e interfaces gráficas y sobre todo, del costo que representa contar con un sistema operativo que interactue con el software sin problemas, surge con fuerza inusitada: Linux 
    LINUX es un sistema operativo, compatible Unix. 

    . ¿Qué dos elementos fundamentales lo componen?
    son dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente.

    . Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    • Dos discos denominados H J Lu's «Boot-root» con el núcleo y un mínimo de herramientas para utilizar.
    • MCC Interim Linux, que se podía descargar en un servidor público FTP de la Universidad de Mánchester en febrero de 1992.
    • TAMU, creado por entusiastas de la Universidad de Texas A&M al mismo tiempo que SLS                 https://www.youtube.com/watch?v=HD6nqQrJx78
    4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?Reciprocidad
    Generosidad 
    Empatía
    5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
    El aparato que tenemos es el pc que dió la Junta de Andalucia a los escolares.
    -Junta de Andalucia
    -Junta de Extremadura
    Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
    -El caso mas sonado fue el espionaje entre EEUU y Alemania hace unos años, a veces pensamos que los países mas poderosos son los que tienen la tecnología mas avanzada y observamos que desde cualquier punto podemos acceder a cualquier sitio, convirtiéndonos, a través de las técnicas electrónicas, en sujetos poderosos, al poder manejar y utilizar la tecnología de la comunicación.

    No hay comentarios:

    Publicar un comentario