Mostrando entradas con la etiqueta Tema 3. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tema 3. Mostrar todas las entradas

viernes, febrero 07, 2020

Sistemas Operativos: Máquina virtual

Actividad 3 Tema 3


1.- Tres diferencias importantes que percibas en la organización del S.O.

Es más  lento, tiene la barra principal en el lateral y sus aplicaciones son más accesibles (porque tiene un menú con todas las aplicaciones dentro).

2.- Tres aplicaciones de fondo de Ubuntu y sus correspondientes en IOS y Windows.

- Firefox: Safari (IOS) y Google Chrome (Windows)
- LibreOffice Writer: Word (W) y Pages (IOS)
- Thunderbird mail: Outlook (W) y Icloud (IOS)


jueves, febrero 06, 2020

Software Libre, la comunidad sin amos

1.-
¿Cuál el origen del sistema GNU/Linux?


En 1983, se inició el Proyecto GNU para crear un sistema operativo completo compatible con UNIX, pero el proyecto estaba estancado y tenía un núcleo faltante. Alrededor de 1987, se lanzó un sistema operativo similar a UNIX para estudiantes denominado MINIX, pero su licencia impidió su distribución gratuita. Irritado por la licencia de MINIXLinus Torvalds de la Universidad de Helsinki comenzó a trabajar en su propio kernel de sistema operativo. Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.


2.-
¿Qué dos elementos fundamentales lo componen?

El kernel de Linux junto con la licencia GPL.

3.-
Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

-       - Ubuntu
-       - Debian
-       - Linux Mint


4.-
¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

Reciprocidad, generosidad y empatía, unos valores muy valiosos que harían que la sociedad avanzara mejor y más rápido, y con ello tendrían mejores resultados.


5.- 
Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

A)    Un router inalámbrico y un SmartTV son dos ejemplos de aparatos de casa que usan software basado en GNU/Linux.

B)   Google, la NASA, el CERN, amazon, Facebook, Twitter, Bing, Android, el F.B.I, …

6.- 
Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Linux cuenta con un conjunto poderoso de herramientas para el desarrollo de programas que en ocasiones ha sido usado indebidamente. Una de las aplicaciones creadas con este mal uso fue Red Hat Enterprise Linux (RHEL) que usaba la NSA.

viernes, enero 24, 2020

Software, Sistemas Operativos y Malware

En esta entrada voy a contestar a algunas preguntas del tema 3 consultando en diferentes sitios que os dejaré en cada respuesta.


1.- ¿Qué significa kernel de un sistema operativo?
Es la parte encargada de acceder a los distintos dispositivos de los que dispone una computadora y de organizar la manera en que se ejecutan los diferentes programas que se cargan en memoria.


Página: https://www.definicionabc.com/tecnologia/kernel.php

2.- ¿Qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos: macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux)?

Sistemas operativos
RAM
Disco duro
macOS Mojave
2GB
10GB
Windows 10
1 GB 
(2 GB para la versión de 64 bits)
16 GB
(32GB para la versión de 64 bits)
Ubuntu 18.04
1 GB
10GB

Páginas: macOS Mojave, Windows 10 y Ubuntu 18.04.

3.- Averigua:
a) ¿Qué es un disco SSD? solid-state drive, que es el disco duro sólido de nuestros ordenadores, el mío, por ejemplo, es Kingston SSDNow UV400 120GB SATA3

b) ¿Qué es una partición de disco duro y para qué sirve? Es como tener más de un disco duro en uno solo. Esto te permite tener varias organizaciones de archivos en un mismo disco duro físico.

c) ¿Qué son las opciones de accesibilidad de los sistemas operativos? Característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.


Páginas: pregunta a, pregunta b, pregunta c.

4.- Explica qué es:
a) Inteligencia Artificial: es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano.

b) Deep Learning: es un conjunto de algoritmos de aprendizaje automático, que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e interactivas de datos expresados de forma tensorial.

c) Machine Learning: es una derivación de la inteligencia artificial que crea sistemas que aprenden de una manera automatizada.


Páginas: Inteligencia artificial, Deep Learning y Machine Learning.

5.- ¿Qué significan los siguientes términos?
a) Cortafuegos o firewall: es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

b) Spyware: es un tipo de malware que los hackers utilizan para espiar con el objetivo de acceder a información personal, detalles bancarios o actividad en línea.
Una noticia sobre el Spyware sería: pegasus-espionaje-spyware-israel-activistas-telefonos-espiar.html

c) Phishing:  es un método fraudulento para pescar datos personales, utilizando como cebo una identidad falsa en internet.
Una noticia de Phishing sería: https://elpais.com/.html

d) Malware de tipo gusano o worn: es una subclase de virus. Son programas que realizan una copia de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
Noticia: https://www.bbc.com/mundo/noticias_tecnologia_gusano_desmitifica_seguridad_mac

e) Malware de tipo troyano: tipo de virus que puede eliminar ficheros o destruir información del disco duro, capaces también de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones.
Noticia: https://www.europapress.es/noticia-troyano-roba-58-millones-euros-clientes-banca-online-espana-html

f) HOAX = bulo informático, es un mensaje que alerta a los destinatarios de una amenaza de virus inexistente.
Noticia: https://cadenaser.com/ser/2018/03/14/ciencia/1521028708_576819.html (para evitar que este tipo de bulos afecten a sus usuarios)


Páginas: Cortafuegos-firewall, Spyware, Phishing, Worn, Troyano y HOAX.

6.- Medidas de protección informática para protegerte de posibles virus, estafas... y como identificar una web segura.
- Instalar un antivirus sería una manera de proteger nuestros dispositivos de amenazas.
- Tener cuidado con los mensajes que recibimos y no abrir nunca un enlace extraño es una manera de prevenir.
- No descargar archivos de páginas que no son fiables también es otra manera de prevenir este tipo de ataques a nuestros dispositivos.
- Tener una cuenta de administrador restringida y usar la de invitado, con reducción de permisos, ayudará a que no se instalen archivos o aplicaciones no deseados.

Por otro lado, para saber si una página web es segura tiene que tener el certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.


Páginas: medidas y seguridad.