viernes, 4 de diciembre de 2015

Apuntes Tema 3

Tema 3- Software:Sistemas Operativos
Software; conjunto de componentes lógicos necesarios que hacen posible tareas específicas.
Según su función:


  • Software de sistema
  • Software de programación
  • Software de aplicación
Programa; conjunto de instrucciones que una vez ejecutadas realizan una o varias tareas en un ordenador.
Tipos de software:
  • Software libre; respeta la libertad e los usuarios sobre su producto adquirido y por tanto una vez obtenido puede ser usado, copiado...
           Licencia; autorización formal con carácter contractual, tipos;
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT

  • Software privativo/propietario; usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo, o cuyo código fuente no está disponible o acceso a éste restringido por licencia o por tecnología anticopia
Sistema operativoActúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

Software malicioso MALWARE; Software con objetivo infliltrarse o dañar una computadora sin consentimiento propietario.
  • Virus: reemplazan archivos ejecutables por otros infectados con el código este: se ejecuta un programa infectado, el código del virus queda alojado en la RAM, el virus toma el control, y finalmente se añade el código del virus al programa.
  • Gusano: tiene la propiedad de duplicarse a sí mismo; se duplica a sí mismo causando problemas al consumir ancho de banda
  • Troyano: se presenta al usuario como un programa aprarentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, crean una puerta trasera que permite la administración remota. No propagan la infección a otros sistemas por sí mismos
Mostrar publicidad: Skyware, adware y hijickers
  • Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
  • Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
  • Hijackers cambios en el navegador web. 
  • Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial.
  • Hoaxes (bulos): correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece ser de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección

- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una cuenta de usuario con privilegios limitados
-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs 
memorias USB.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su 
procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies 
sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios 
extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.

miércoles, 2 de diciembre de 2015

Actividad 1, Tema 3

Preguntas
  1. ¿Qué significa kernel?
  2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
  3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
  4. ¿Qué es una partición de disco duro y para qué sirve?
  5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
  6. ¿Qué significan las siglas WiFi?¿y WiMAX?
  7. ¿Es seguro el WhatsApp? Explica por qué.
  8. ¿Cómo se actualiza una distribución GNU\Linux?
  9. Explica cómo se comparte en una red en Windows.
  10. Explica qué significan los siguientes términos:
    1. Cortafuegos-firewall
    2. Spyware
    3. Phishing
    4. Malware del tipo: gusano (worm), troyanos
    5. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
  11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Respuestas
 En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiadobibliográfica consultada: https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)
Windows 7:
  • Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
  • Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
  • Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
  • Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.
 Windows 10:
  • Un procesador a 1 GHz o más rápido o SoC:
  • Ram: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
  • Espacio en disco duro: 16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
  • Tarjeta gráficaDirectX 9 o posterior con un controlador WDDM 1.0
  • Pantalla: 800 x 600
OS X v10.11:
  • Un procesador Core 2 Duo, Core i3, Core i5, Core i7 o Xeon de Intel
  • Mac OS X v10.6.6 o posterior para instalarlo mediante el Mac App Store (se recomienda la versión 10.6.8)
  • 7 GB de espacio disponible en el disco
  • 2 GB de RAM
Ubuntu 15.10 (GNU\Linux):
  • 1 GHz processor (for example Intel Celeron) or better.
  • 1.5 GB RAM (system memory).
  • 7 GB of free hard drive space for installation.
  • Either a CD/DVD drive or a USB port for the installer media.
  • Internet access is helpful (for installing updates during the installation process)

IDE: es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA:  es una interfaz de transferencia de datos entre laplaca base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
bibliográfica consultada: https://es.wikipedia.org/wiki/Serial_ATA
partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. 
Para que sirve:  sirve para tener el sistema operativo por un lado (windows, linux, etc) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etc etc). 
Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.

WiFi= Wireless Fidelity (Fidelidad inalámbrica)
bibliográfica consultada: https://es.answers.yahoo.com/question/index?qid=20111109140738AAI0pmL
WiMAX=  siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)
bibliográfica consultada: https://es.wikipedia.org/wiki/WiMAX

Te encanta WhatsApp. O tal vez no, pero es lo que utilizan tus amigos y no estás dispuesto a cambiar de servicio de mensajería. Es comprensible, pero debes saber que tus conversaciones pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo han puesto de relieve y, además, han tapado los huecos para que puedas chatear tranquilo
bibliográfica consultada: http://www.eldiario.es/hojaderouter/seguridad/WhatsApp-seguridad_informatica-privacy_guard-cifrado-mensajeria_instantanea_0_275772839.html
Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.


  1. 1º Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.
  2. 2º Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botónAgregar que está a la derecha.
  3. 3º Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
    • 3.1º Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
    • 3.2º Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
    4º Elige lo que prefieras y haz clic abajo en el botón Compartir
  4. 10º
Cortafuegos-firewallUn cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
2º SpywareEl spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3º Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
4º Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
5º HOAX bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos.
Ejemplos: 
Alerta sobre virus. 
- Cadenas "solidarias". 
- Cadenas que cumplen deseos o dan suerte. 
- Leyendas urbanas 
- Regalos de grandes compañías.  
11º
  1. Controla la privacidad de tus red
  2. Comprueba las apps autorizadas 
  3. En redes públicas, navega con cifrado
  4. Garantizar la seguridad de la conexión a Internet.
  5. Hacer copias de seguridad de todos los datos empresariales importantes.


Actividad 2, tema 3

º. ¿Cuál es el origen del sistema GNU\Linux?
En 1991, en HelsinkiLinus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cualTorvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. Este es aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el GNU C compiler, que aún es la opción principal para compilar Linux hoy (aunque Linux puede ser compilado bajo otros compiladores, tal como el intel combiler).

¿Qué dos elementos fundamentales lo componen?
El linux que es el kermel y el Gnu que es el resto del sistema operativo, esta copuesto por un nucleo el linux, y la GNU que es libre.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, ubuntu y Gentoo. https://www.youtube.com/watch?v=WV9w_FQ0vgU

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
mantiene la confiabilidad y la transparencia en todos los procesos en los que intervene.
la confidencialidad intentando mantener la informacion de los clientes segura.
se comprometen con su cliente y lo cumple, por eso tiene tantos clientes.

5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.
Pues el ordenador portátil de la junta de andalucia, y algunos smartphones y tablets tambien lo poseen, y google lo utilizaba.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
A mi por un lado me parece bien y por otro mal , me parece bien el caso en el que algun pais este haciendo cosas ilegales o saltandose algun pacto etc. Ahi si veo bien que espien de esa manera para averiguar los problemas, pero por otra parte lo veo mal porque hay un momento en que estas tan controlado que tu intimidad se echa a perder.

miércoles, 25 de noviembre de 2015

Actividad 2 "código binario", tema 2

Preguntas
  1. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
  2. Expresa en código binario las dos últimas cifras de tu número de matrícula.
  3. Expresa en código decimal los números binarios 01010101 y 10101010.
  4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010
  5. Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? 
  6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
  7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
  8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Respuestas

1º 
-El código morse,  es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Fue desarrollado por Alfred Vail 

-La lengua de señas, o lengua de signos, es una lengua natural de expresión y configuración gesto-espacial y percepción visual  gracias a la cual los sordos pueden establecer un canal de comunicación con su entorno social, ya sea conformado por otros sordos o por cualquier persona que conozca la lengua de señas empleada. Ha habido varios creadores.
-El braille es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX. Con el braille pueden representarse las letras, los signos de puntuación, los números, la grafía científica, los símbolos matemáticos, la música, etc. El braille suele consistir en celdas de seis puntos en relieve, organizados como una matriz de tres filas por dos columnas, que convencionalmente se numeran de arriba a abajo y de izquierda a derecha
20=10100

 01010101=(0·27) + (1·26) + (0·25) + (1·24) + (0·23) + (1·22) + (0·21) + (1·20) = (0)+(64)+(0)+(16)+(0)+(4)+(0)+(1)= 85

10101010.= (1·27) + (0·26) + (1·25) + (0·24) + (1·23) + (0·22) + (1·21) + (0·20)= (128)+(0)+(32)+(0)+(8)+(0)+(2)+(0)=170

 01001000es mayor porque los hay más 1 a la izquierda

con 3 dígitos: 8 caracteres
con 4 dígitos: 16 caracteres
con 8 dígitos: 256 caracteres 

 C: 67=100011
 a: 97= 1100001
 r: 114=110010
 l: 108= 1101100
 o: 111= 1101111
 s: 115=110011


100011 1100001 110010 1101100 1101111 110011 01001101 01100001 01110010 01110100   11000011 10101101 01101110 01001010 01101001 01101101 11000011 10101001 01101110 01100101 01111010