viernes, 4 de diciembre de 2015

Apuntes Tema 3

Tema 3- Software:Sistemas Operativos
Software; conjunto de componentes lógicos necesarios que hacen posible tareas específicas.
Según su función:


  • Software de sistema
  • Software de programación
  • Software de aplicación
Programa; conjunto de instrucciones que una vez ejecutadas realizan una o varias tareas en un ordenador.
Tipos de software:
  • Software libre; respeta la libertad e los usuarios sobre su producto adquirido y por tanto una vez obtenido puede ser usado, copiado...
           Licencia; autorización formal con carácter contractual, tipos;
GNU-GPL
GNU-AGPL
BSD
MPL
COPYLEFT

  • Software privativo/propietario; usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo, o cuyo código fuente no está disponible o acceso a éste restringido por licencia o por tecnología anticopia
Sistema operativoActúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

Software malicioso MALWARE; Software con objetivo infliltrarse o dañar una computadora sin consentimiento propietario.
  • Virus: reemplazan archivos ejecutables por otros infectados con el código este: se ejecuta un programa infectado, el código del virus queda alojado en la RAM, el virus toma el control, y finalmente se añade el código del virus al programa.
  • Gusano: tiene la propiedad de duplicarse a sí mismo; se duplica a sí mismo causando problemas al consumir ancho de banda
  • Troyano: se presenta al usuario como un programa aprarentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, crean una puerta trasera que permite la administración remota. No propagan la infección a otros sistemas por sí mismos
Mostrar publicidad: Skyware, adware y hijickers
  • Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
  • Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
  • Hijackers cambios en el navegador web. 
  • Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial.
  • Hoaxes (bulos): correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece ser de una fuente seria y fiable o el mensaje pide ser reenviado.

Métodos de protección

- Protección a través del número de cliente y la del generador de claves dinámicas.
- Sistema operativo y navegador web actualizados
- Instalado un antivirus y un firewall y configurados actualicen automáticamente
- Utilizar una cuenta de usuario con privilegios limitados
-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs 
memorias USB.
Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su 
procedencia.
- Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies 
sólo en páginas web de confianza.
- Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
- Hacer copias de respaldo regularmente de los documentos importantes a medios 
extraíbles.
- Reenviar correos en CCO y pedir que hagan lo mismo.

miércoles, 2 de diciembre de 2015

Actividad 1, Tema 3

Preguntas
  1. ¿Qué significa kernel?
  2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
  3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
  4. ¿Qué es una partición de disco duro y para qué sirve?
  5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
  6. ¿Qué significan las siglas WiFi?¿y WiMAX?
  7. ¿Es seguro el WhatsApp? Explica por qué.
  8. ¿Cómo se actualiza una distribución GNU\Linux?
  9. Explica cómo se comparte en una red en Windows.
  10. Explica qué significan los siguientes términos:
    1. Cortafuegos-firewall
    2. Spyware
    3. Phishing
    4. Malware del tipo: gusano (worm), troyanos
    5. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
  11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
Respuestas
 En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiadobibliográfica consultada: https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)
Windows 7:
  • Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
  • Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
  • Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
  • Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.
 Windows 10:
  • Un procesador a 1 GHz o más rápido o SoC:
  • Ram: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
  • Espacio en disco duro: 16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
  • Tarjeta gráficaDirectX 9 o posterior con un controlador WDDM 1.0
  • Pantalla: 800 x 600
OS X v10.11:
  • Un procesador Core 2 Duo, Core i3, Core i5, Core i7 o Xeon de Intel
  • Mac OS X v10.6.6 o posterior para instalarlo mediante el Mac App Store (se recomienda la versión 10.6.8)
  • 7 GB de espacio disponible en el disco
  • 2 GB de RAM
Ubuntu 15.10 (GNU\Linux):
  • 1 GHz processor (for example Intel Celeron) or better.
  • 1.5 GB RAM (system memory).
  • 7 GB of free hard drive space for installation.
  • Either a CD/DVD drive or a USB port for the installer media.
  • Internet access is helpful (for installing updates during the installation process)

IDE: es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA:  es una interfaz de transferencia de datos entre laplaca base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
bibliográfica consultada: https://es.wikipedia.org/wiki/Serial_ATA
partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. 
Para que sirve:  sirve para tener el sistema operativo por un lado (windows, linux, etc) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etc etc). 
Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.

WiFi= Wireless Fidelity (Fidelidad inalámbrica)
bibliográfica consultada: https://es.answers.yahoo.com/question/index?qid=20111109140738AAI0pmL
WiMAX=  siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)
bibliográfica consultada: https://es.wikipedia.org/wiki/WiMAX

Te encanta WhatsApp. O tal vez no, pero es lo que utilizan tus amigos y no estás dispuesto a cambiar de servicio de mensajería. Es comprensible, pero debes saber que tus conversaciones pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo han puesto de relieve y, además, han tapado los huecos para que puedas chatear tranquilo
bibliográfica consultada: http://www.eldiario.es/hojaderouter/seguridad/WhatsApp-seguridad_informatica-privacy_guard-cifrado-mensajeria_instantanea_0_275772839.html
Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.


  1. 1º Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama tambiénCompartir.
  2. 2º Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botónAgregar que está a la derecha.
  3. 3º Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
    • 3.1º Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
    • 3.2º Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
    4º Elige lo que prefieras y haz clic abajo en el botón Compartir
  4. 10º
Cortafuegos-firewallUn cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
2º SpywareEl spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
3º Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
4º Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
5º HOAX bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos.
Ejemplos: 
Alerta sobre virus. 
- Cadenas "solidarias". 
- Cadenas que cumplen deseos o dan suerte. 
- Leyendas urbanas 
- Regalos de grandes compañías.  
11º
  1. Controla la privacidad de tus red
  2. Comprueba las apps autorizadas 
  3. En redes públicas, navega con cifrado
  4. Garantizar la seguridad de la conexión a Internet.
  5. Hacer copias de seguridad de todos los datos empresariales importantes.


Actividad 2, tema 3

º. ¿Cuál es el origen del sistema GNU\Linux?
En 1991, en HelsinkiLinus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cualTorvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. Este es aún el estándar de hoy. El sistema operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el GNU C compiler, que aún es la opción principal para compilar Linux hoy (aunque Linux puede ser compilado bajo otros compiladores, tal como el intel combiler).

¿Qué dos elementos fundamentales lo componen?
El linux que es el kermel y el Gnu que es el resto del sistema operativo, esta copuesto por un nucleo el linux, y la GNU que es libre.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, ubuntu y Gentoo. https://www.youtube.com/watch?v=WV9w_FQ0vgU

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
mantiene la confiabilidad y la transparencia en todos los procesos en los que intervene.
la confidencialidad intentando mantener la informacion de los clientes segura.
se comprometen con su cliente y lo cumple, por eso tiene tantos clientes.

5º. Investiga qué aparatos de los que tienes en casa usan software basado enGNU\Linux y qué grandes empresas lo utilizan.
Pues el ordenador portátil de la junta de andalucia, y algunos smartphones y tablets tambien lo poseen, y google lo utilizaba.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
A mi por un lado me parece bien y por otro mal , me parece bien el caso en el que algun pais este haciendo cosas ilegales o saltandose algun pacto etc. Ahi si veo bien que espien de esa manera para averiguar los problemas, pero por otra parte lo veo mal porque hay un momento en que estas tan controlado que tu intimidad se echa a perder.