Diferencias de sistemas operativos
Windows: Más rápido, mejor distribución de las funciones y mejor apariencia
Ubuntu: Es gratis, menos capacidad de navegación y tiene animaciones en la barra de herramientas, widgets. Se podría aplicar las animaciones a windows.
Aplicaciones
Openoffice procesador de textos - Word
Openoffice presentaciones- PowerPoint
Openoffice Hojas de Cálculo- Excel
Mostrando entradas con la etiqueta Tema 3. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tema 3. Mostrar todas las entradas
jueves, 3 de diciembre de 2015
martes, 1 de diciembre de 2015
Actividad 2- Tema 3
1. ¿Cuál es el origen del
sistema GNU\Linux?
Agosto 1991, un estudiante de computación,
Linus Torvalds, quien delante de su ordenador en Helsinki envió un mensaje a
todo el mundo diciendo que estaba haciendo un sistema operativo libre. Linux se
llamaría el núcleo y el pingüino sería su mascota.
2. ¿Qué dos elementos fundamentales lo
componen?
Licencia GPL
Componentes GNU
3. Busca en internet nombres de dos o tres distribuciones
de Linux e incluye algún enlace que muestre un vídeo de alguna
de ellas.
Red Hat Enterprise Linux:
Distribución comercial de Linux desarrollada por Red Hat. Ofrece una
estabilidad y flexibilidad punteras, lo que la coloca como una de las más
recomendadas para empresas y servidores.
Debian: Muy estable y 100% libre, Debian
destaca por su sistema de paquetería. Es una de las distribuciones más
importantes de GNU/Linux, ya que en ella se basan gigantes como Ubuntu.
OpenSUSE: Es una de las alternativas
más potente contra la familia de distribuciones basadas en Debian.
Vídeo sobra Debian: https://youtu.be/nwxt8mXTD34
4. ¿Qué valores
defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Sam Ramji comentó en unas recientes
conferencias en San Francisco que la comunidad Open Source debería apostar por
la calidad y el valor de sus desarrollos, y no utilizar eternamente el
argumento del coste -muchas veces gratuito, al menos inicialmente- de esas
soluciones. Ramji, que dirige la estrategia Open Source, defiende un modelo en
el que Microsoft trata, según su exposición, de hacer que dos pilas de software
coexistan: la de Microsoft Windows y la de sistemas Linux y Open Source que se
comunican entre sí y con aplicaciones y desarrollos de Microsoft.
5. Investiga
qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué
grandes empresas lo utilizan.
Aparatos
domésticos
|
Grandes
empresas
|
Portátil de
la junta
|
NASA
|
IVEE
|
Ejércitos del
mundo
|
WeMo Crockpot
|
La bolsa de
los valores de NY
|
Q
|
Android
|
Google
|
|
Facebook
|
|
Wikipedia
|
|
Amazon
|
|
Gobiernos del
mundo
|
6. Relaciona mediante un
breve comentario este tema con los casos de espionaje entre países a través de
los teléfonos móviles de sus dirigentes.
Pues que si todas las grandes empresas
como la NASA o los ejércitos internacionales usan el sistema operativo de LINUX
cabe la posibilidad de que algún informático / “hacker” formateé la base de
datos y, por consiguiente, acceda a los planes de guerra de algún ejército o
las nuevas investigaciones astronómicas.
martes, 17 de noviembre de 2015
Resumen Tema 3
Tema 3. Software:
Sistemas Operativos
Software:
4.Software Malicioso MALWARE
Software:
Soporte
lógico de una computadora digital
Clasificación por su función.
Clasificación por su función.
1. Software de Sistema.
2.
Software de Programación.
3. Software de Aplicación.
Según autoría:
Libre: puede ser usado, copiado,
estudiado, cambiado y redistribuido libremente.
Licencias Software Libre:
Licencias Software Libre:
GNU-AGPL
BSD
MPL
COPYLEFT
Software Privativo/propietario
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo
1.2. Programa: Conjunto de instrucciones que una
vez ejecutadas realizarán una o varias tareas en una computadora
3. Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben ser: seguros, rápidos, estables…
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben ser: seguros, rápidos, estables…
4.Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una
computadora sin consentimiento propietario.
VIRUS
GUSANO
TROYANO
VIRUS
GUSANO
TROYANO
Mostrar publicidad
Spyware
Adware
Hijackers
Phishing
Spyware
Adware
Hijackers
Phishing
HOAXES (BULOS)
Correo electrónico con contenido falso o
engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido
impactante que parece de una fuente seria y fiable o el mensaje pide ser
reenviado.
Métodos de protección
-Instalado un antivirus y un firewall y configurados actualicen automáticamente
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Instalado un antivirus y un firewall y configurados actualicen automáticamente
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
miércoles, 11 de noviembre de 2015
Actividad 1- Sistemas Operativos Tema 3
Actividades - Sistemas Operativos
1. ¿Qué
significa kernel?
Es un software que constituye una parte fundamental del
sistema operativo, y se define como la parte que se ejecuta en modo
privilegiado, principal responsable de facilitar a los distintos programas
acceso seguro al hardware de la computadora o en forma básica, es el encargado
de gestionar recursos, a través de servicios de llamada al sistema
2. Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y
Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
SISTEMA OPERATIVO
MEMORIA RAM CAPACIDAD DISCO
DURO
Windous 7 1-2 GB 16-20 GB
Windous 10 1-2 GB 16-20
GB
OS X v10.11 2 GB 7
GB
Ubuntu 15.10 (GNU\Linux) 512
Mb 5 GB swap incluida
3. Averigua
el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene
tu ordenador personal.
El sistema IDE, "Dispositivo con electrónica
integrada") controla los dispositivos de almacenamiento masivo de datos,
como los discos duros y además añade dispositivos como las unidades CD-ROM. Las
controladoras IDE casi siempre están incluidas en la placa base.
SATA proporciona mayores velocidades, mejor aprovechamiento
cuando hay varios discos, mayor longitud del cable de transmisión de datos y
capacidad para conectar discos en caliente (con la computadora encendida).
Mi ordenador personal tiene SATA
4. ¿Qué es
una partición de disco duro y para qué sirve?
Podríamos decir que es un espacio de uso que asignamos en un
disco duro. En cada disco duro podremos hacer varias particiones, de tal modo
que todas ellas son en cierto modo independientes entre sí y podemos trabajar
de manera individual sobre cada una, es decir, los datos que introduzcamos en
una de ellas no afectan al espacio de las otras, si borramos los datos de una
las demás no sufren variaciones. ¿Qué nos aporta?
Además de permitirnos tener organizada nuestra información,
si llegado el caso tenemos que formatear el equipo (borrar y volver a instalar
todo), solo borraríamos C y No perderíamos lo que se encuentre en D, que en
este caso sería la segunda partición.
5. ¿Qué son las
opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a
todas aquellas herramientas incluidas en el equipo por el fabricante que
permiten ajustar la apariencia y el comportamiento del ordenador a las
habilidades o preferencias de los usuarios.
Se trata de un conjunto de recursos muy amplio y poco conocido, que ha
ido creciendo a lo largo de las diferentes versiones de los sistemas
operativos.
6. ¿Qué significan
las siglas WiFi?¿y WiMAX?
"Wi-Fi" y el "Style logo" del Yin Yang
fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance)
contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera
corto, tuviera mercado y fuera fácil de recordarSus siglas en ingles vienen a
decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad
mundial de acceso por microondas
7. ¿Es seguro el
WhatsApp? Explica por qué.
Básicamente por 8 motivos
1) Entrega datos de los usuarios. No se necesita de una
orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un
límite de cuentas por usuario y no están reguladas debido a que cualquier
individuo con un número telefónico puede tener el servicio.
3) No hay información clara para el usuario. Si un gobierno
o entidad legal pide los datos de un usuario en particular, la plataforma no
notifica al afectado.
4) No existen plazos para almacenar datos. La plataforma no
especifica en cuánto tiempo se borran los datos personales de forma completa.
5) Es posible hackear las cuentas sin dificultad. Un usuario
comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma
en otro smartphone sin que el dueño se entere.
6) Los equipos pueden infectarse con malwares. Un móvil
puede ser contaminado con un virus por recibir archivos que los contengan.
7) Es posible el robo de información. De existir problemas
de seguridad, el servicio recomienda no enviar datos personales a través de la
plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los
usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas
de correo electrónico hasta cuentas bancarias.
8. ¿Cómo se
actualiza una distribución GNU\Linux?
Para conseguir esto tenemos dos formas diferentes pero que
nos llevan al mismo destino, una es usando la terminal, y la otra usando la
combinación de teclas ALT+F2
9. Explica cómo se
comparte en una red en Windows.
En cualquier versión de Windows, puede hacer clic con el
botón secundario en un archivo o una carpeta, hacer clic en Compartir y, a
continuación, seleccionar las personas o los grupos con los que desea compartir.
10. Explica qué significan los siguientes términos:
a.
Cortafuegos-firewall: Un cortafuegos(firewall) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
b. Spyware:
El spyware o programa espía es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador
c. Phishing:
Phishing o su plantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria)
d. Malware
del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm
por su apócope en inglés, "I" de Internet, Worm de gusano) es un
malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles
al usuario
e. Explica qué
es un HOAX y busca un ejemplo en internet y escríbelo.
Un bulo o noticia falsa, es un intento de hacer creer a un
grupo de personas que algo falso es real.
11. Finalmente, MUY IMPORTANTE escribe 5 medidas de
protección informática para protegerte de posibles virus, estafas,...y cómo identificar
una web segura.
a) Antivirus
b) Cortafuegos
c) Actualice
frecuentemente sus aplicaciones con los “parches de seguridad”
d) Software Legal
e) Precaución con
el correo electrónico
Installa WOT
Esta extensión para navegadores te proporcionará una
estimación de los internautas para cada sitio que visitaron y determinará así
la credibilidad comercial del sitio web en cuestión.
Suscribirse a:
Entradas (Atom)