domingo, 29 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

TRES DIFERENCIAS: 
  • la barra de herramientas se encuentra en la parte superior del escritorio
  • el navegador predeterminado es Mozilla
  • existen cuatro escritorios diferentes
TRES APLICACIONES:
  • Mozilla: en IOS es Safari y en Windows es Google Chrome
  • Open Office Impress: en IOS es Keynote y en Windows es Power Point 
  • Open Office Writer: en IOS es Pages y en Windows es Word

martes, 24 de noviembre de 2015

Actividad 2 - Tema 3

¿Cuál es el origen del sistema GNU\Linux?

     El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linux Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

¿Qué dos elementos fundamentales lo componen?
  • Núcleo Linux
  • El userland de GNU
Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
  • OpenSUSE
  • Ubuntu
  • Mandriva
  • Fedora
¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
  • Generosidad y reciprocidad
  • La noción de devolver lo que a uno le ha sido dado.
  • Promesa y empatía
Sí, porque si dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de alcanzar sus objetivos.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

El móvil de Cristina y María usan el SO Android por lo que están basados en Linux.
Linux es utilizado por empresas como Google, Facebook, Amazon o Wikipedia.

Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Podemos relacionarlos con lo que ha pasado con la Agencia Nacional de Seguridad estadounidense ya que son una falta de respeto y un acto de prepotencia por parte de Estados Unidos al intentar controlarlo todo. Pensamos que esto debería ser sancionado independientemente de quién haya quebrantado la ley, sin tener en cuenta el peso de Estados Unidos por qué es totalmente injusto que queden libres.

Actividad 1 Tema 3

¿Qué significa kernel?

    Un kernel o núcleo en informática es el software que constituye una parte fundamental del sistema operativo. Facilita a los programas el distinto el acceso al hardware y es el encargado de gestionar recursos a través de servivios de llamada al sistema.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Sistema Operativo
Memoria RAM
Disco duro
OS X v10.11
2 GB
2.5 GB
Windows 7
1-2 GB
20 GB
Windows 10
1 GB
16 GB
Ubuntu 15.10
512 MB
8 GB
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
  • IDE: Es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de dato
  • SATA: Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento
¿Qué es una partición de disco duro y para qué sirve?

     Nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Tipos:
  • - Partición primaria
  • - Partición extendida
  • - Partición lógica

¿Qué son las opciones de accesibilidad de los sistemas operativos?

     Permiten configurar el sistema operativo para que pueda ser utilizado por usuarios con diversidad funcional.

¿Qué significan las siglas WiFi? ¿y WiMAX?
  • WiFi: Wireless Fidelity
  • WiMax: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.

     No, ya que dejan las conversaciones al alcance de cualquier persona que quiera y pueda obtenerlas.

¿Cómo se actualiza una distribución GNU\Linux?

     Para ello pulsamos la combinación de teclas ALT+F2 y en la ventana que nos aparezca introducimos: “update-manager –devel-release”, marcamos la casilla “Ejecutar en una terminal” y luego pulsamos en Ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

Explica cómo se comparte en una red en Windows.

     Para compartir archivos y carpetas en tu red o en un equipo que compartas con otros usuarios puedes usar la pestaña COMPARTIR en el Explorador de archivos.

Explica qué significan los siguientes términos:

  • Cortafuegos-firewall: Dispositivo o conjunto de dispositivos de un sistema o red diseñada para bloquear el acceso no autorizado y permitir a su vez comunicaciones autorizadas.
  • Spyware: Software que recopila información de un ordenador para después transmitirla a una compañía interna como pueden ser agencias publicitarias, sin el conocimiento o consentimiento del propietario del ordenador.
  • Phishing: Término informático que denomina un modelo de abuso informático cometido mediante el uso de una ingeniería social caracterizado por intentar adquirir información confidencial de forma flaudulenta.
  • Malware del tipo: gusano (worm), troyanos y "Hoax".
  • Gusano: Utiliza partes automáticas de un sistema operativo invisibles al usuario para duplicarse a sí mismo con intenciones dañinos.
  • Troyano: Software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Hoax: Son mensajes con falsas alarmas de virus, cualquier otro tipo de alerta o de algún tipo de denuncia distribuida por correo electrónico cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles, para engañar o molestar.

Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

  • Tener un antivirus, si es posible de pago y original.
  • Mantener dicho antivirus actualizado.
  • Usar un cortafuegos o firewall
  • Tener prudencia y precaución con los archivos que descargamos y con las páginas a las que accedemos
  • Usar contraseñas seguras y no usar la misma en todo.
  • Cómo identificar una página web segura:
    • Podemos identificar una página web segura en la barra del navegador; las páginas web seguras se inician con “http”, y si son instituciones financieras, con “https”

jueves, 12 de noviembre de 2015

Software. Sistemas Operativos. Malware - Resumen tema 3


¿QUÉ ES EL SOFTWARE?

  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
Clasificación según su función: 
  • Software de sistema.
  • De programación.
  • De aplicación.
¿Qué es un programa?

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

Tipos de software según su propiedad:
  • Freeware
  • Shareware
  • Propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • Libre/Free: respeta la libertad de los usuarios sobre su producto adquirido con licencias que son autorizaciones formales con carácter contractual. Tiene motivación ética y pragmática.
  • Open Source: GPL, LGPL, Apache, BSD, W3C. Tiene motivación pragmática.
  • Oculto



SISTEMAS OPERATIVOS:

Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.

Sus características son:
  • La confiabilidad
  • La seguridad
  • La estabilidad
  • El soporte
  • La rapidez

Entre los más populares para ordenadores destacan Windows, Mac y Linux.
Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.

Distribución de Sistemas Operativos más usados:



MALWARE:

Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.

  • Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
  • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
  • Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
  • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
  • Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
  • Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.

Métodos de protección:
  • Evitar descargas de redes P2P
  • Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
  • Utilizar contraseñas de alta seguridad
  • Hacer copias de seguridad 
  • Reenviar los correos en COO
  • Instalar un antivirus

martes, 10 de noviembre de 2015

Hardware - Resumen tema 2

BIT

  • Un bit es un dígito del sistema de numeración binario, en el cual se usan dos dígitos, el 0 y el 1.
  • Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.
  • En general, con un número "n" de bits pueden representarse hasta "2^n".
  • El valor de los dígitos depende del lugar en el que se encuentren.
  • Cuando se trabaja con varios sistemas de numeración, es típico usar un subíndice para indicar que sistema de numeración se está usando.

SISTEMA BINARIO

     El sistema binario, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Es el que se utiliza en las computadoras.

  • Aplicaciones:
"Modelo K" que utilizaba la suma binaria para realizar los cálculos- George Stibitz.
Calculadora de Números Complejos: realiza cálculos con números.
  • Representación:
Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
  • Conversión entre binario y decimal:
    • Decimal a binario: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
    • Otra forma de conversión:




    • Decimal (con decimales) a binario: 
      1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
      2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.
  • Binario a decimal: 
      1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Binario a decimal (con parte fraccionaria binaria):
      1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Operaciones con números binarios
    • Suma de números binarios
    • Resta de números binarios
    • Producto de números binarios
    • El algoritmo del producto en binario es igual que en números decimales.
    • División de números binarios
    • La única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.
    • Conversión entre binario y octal
    • Binario a octal

BYTE

  • Secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
  • No tiene unidad.
  • Se usa como unidad básica de almacenamiento de información.
  • Originalmente fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.

ASCII

  • Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. 
  • Fue creado como una evolución de los conjuntos de códigos utilizados entonces en telegrafía.
  • Utiliza 7 bits para representar los caracteres.
  • Es un método para una correspondencia entre cadenas de bits y una serie de símbolos, permitiendo esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.


domingo, 8 de noviembre de 2015

Actividades sobre el código binario

LA CODIFICACIÓN BINARIA ES UNA DE LAS MUCHAS POSIBLES. INDICA TRES SISTEMAS MÁS DE CODIFICACIÓN QUE CONOZCAS, INDICANDO EN QUÉ CONSISTE Y QUIÉN LO DISEÑÓ.

  • Cifrado Afín o del César: también conocido como cifrado por desplazamiento. El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así que una B en el texto original se convierte en una E en el texto codificado.
Caesar3.svg

  • El cifrado Bífido: creado por Polibio, quien tenía un método muy original para cifrar (él describía un sistema de señales a distancia basado en el empleo de antorchas). Para esto, se disponen las letras en un cuadrado 5x5 (Al ser un cuadro sólo de 5x5 nos vemos obligados a cifrar de la misma forma la I y la J. El contexto nos permitirá distinguir cual de las dos letras se pretendía cifrar):


1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I / J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z

  • Transposición: consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original; los algoritmos de transposición, reordenan las letras pero no las disfrazan. Ejemplo de transposición: TU SECRETO ES TU PRISIONERO; SI LO SUELTAS, TU ERES SU PRISIONERO



EXPRESA EN CÓDIGO BINARIO LAS DOS ÚLTIMAS CIFRAS DE TU NÚMERO DE MATRÍCULA. EXPLICA BREVEMENTE EL PROCEDIMIENTO SEGUIDO. 



Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre dos y anotar en una columna a la derecha el resto.

Cristina:

     97: 1100001

María:

     99: 1100011


EXPRESA EN CÓDIGO DECIMAL LOS NÚMEROS BINARIOS 01010101 Y 10101010. EXPLICA BREVEMENTE EL PROCEDIMIENTO SEGUIDO.


     01010101: 85

     10101010: 170

INDICA, SIN CONVERTIRLOS AL SISTEMA DECIMAL, CUÁL ES EL MAYOR DE LOS SIGUIENTES NÚMEROS BINARIOS: 01001000 Y 01000010, JUSTIFICANDO TU RESPUESTA.


Es más grande 01001000 por tener los '1' en mayor posición que el otro

¿CUÁNTOS CARACTERES DIFERENTES SE PUEDEN REPRESENTAR, UTILIZANDO EL SISTEMA DE NUMERACIÓN BINARIO, CON 3 DÍGITOS? ¿Y CON 4? ¿Y CON 8? ¿CUÁL SERÍA EL NÚMERO MÁS GRANDE QUE SE PODRÍA REPRESENTAR EN CADA CASO? EXPLICA LA RELACIÓN MATEMÁTICA QUE GUARDAN TODAS ESTAS CANTIDADES.


      9:111

     16:1111

     64:11111111


el número mayor posible con 'n' dígitos es el que poseen 'n' 1

     BUSCA UNA TABLA DE CÓDIGO ASCII E INSÉRTALA EN TU BLOG                           COMO RECURSO EN UNA PÁGINA ESTÁTICA.


CONSULTA EN UNA TABLA ASCII EL VALOR DECIMAL DE CADA UNO DE LOS CARACTERES QUE CONSTITUYEN TU NOMBRE Y CALCULA SU CORRESPONDIENTE CÓDIGO BINARIO.

CRISTINA:

67: 1000101
82: 1010010
73: 10001001
83: 1010011
84: 1010100
73: 10001001
78: 1001110
65: 1000001

1000101101001010001001101001110101001000100110011101000001

MARÍA:
77: 1001101
65: 1000001
82: 1010010
73: 1001001
65: 1000001

10011011000001101001010010011000001

REPRESENTA TU NOMBRE COMPLETO EN CÓDIGO BINARIO, CON MAYÚSCULA LA INICIAL Y MINÚSCULAS LAS DEMÁS, UNIENDO ORDENADAMENTE LOS OCTETOS DE CADA CARÁCTER.


Cristina:

     01000011 01110010 01101001 01110011 01110100 01101001 01101110 01100001

María:
     01001101 01100001 01110010 01101001 01100001