Marta's blog
domingo, 9 de febrero de 2014
martes, 3 de diciembre de 2013
Actividad 3, Tema-3 Sistema operativo. Maquina virtual.
- Tres diferencias importantes en la organización del S.O. a simple vista comparado con otros S.O.:
- Linux tiene una barra de herramientas.
- El navegador predeterminado de Linux es Mozilla.
- Tiene un botón con el que podemos apagar directamente el ordenador.
- Tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:
- Kolourpaint/Paint/Vista Previa
- Mozilla/Explorer/Safari
- OpenOficce (Powwer Point/KeyNote)
domingo, 1 de diciembre de 2013
Actividad 2 del Tema 3.
- ¿Cuál es el origen del sistema GNU\Linux?
Fue creadeo por Richard Stallman con el propósito de crear
un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos
años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló
la Licencia pública general de GNU (GNU GPL), para tener un marco legal que
permitiera difundir libremente el software.
- ¿Qué dos elementos fundamentales lo componen?
Entorno gráfico y aplicaciones.
- Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Arch Linux,Ubuntu.
- ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?
Uno de los valores principales es la libertad de compartir
código abierto (software libre), lo cual nos parece ideal ya que cada persona
puede cambiar el código a su gusto. Otros valores son la ayuda o el trabajo en
grupo, fundamentales en cualquier tipo de comunidad para que avance
- Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Lo utilizan la nintendo DS y los móviles con sistema
operativo android. Por tanto lo utilizan grandes empresas como nintendo y
google
- Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
La Agencia Nacional de Seguridad de Estados Unidos (NSA) ha
rastreado las comunicaciones de miembros del Gobierno español. “Las agencias de
espionaje estadounidenses han empleado la misma práctica en muchos países. Y
España no ha sido ninguna excepción”. Espionaje de EEUU
miércoles, 27 de noviembre de 2013
Actividad 1 del Tema 3 (SOFTWARE)
- KERNEL: el kernel ó núcleo de linux lo podríamos definir como el corazón del SO.fuente
- Requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Nombre
|
RAM(necesario/recomendado)
|
Procesador
|
Windows Vista
|
1 Gb
|
|
Windows 7
|
1 Gb/2Gb
|
|
Windows 8
|
1Gb/2Gb
|
|
Ubuntu 12.04
|
512 Mb/1 Gb
|
1,4 GHz/1,8 GHz
|
- - IDE (Integrated Development Environment - Entorno integrado de desarrollo).: aplicación compuesta por un conjunto de herramientas útiles para un programador.También es la tecnología de conexión de dispositivos.fuente
- SATA: es una conexión en serie, en un
cable con un mínimo de cuatro alambres que crea una conexión
punto a punto entre dos dispositivos. fuente
- Mi ordenador personal tiene un DATA (D:) de 334GB.
- Partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.
Sirven para:
-
Algunos
sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño
que proporciona un disco, siendo necesaria una partición de tamaño pequeño,
para que sea posible el adecuado funcionamiento de este antiguo sistema de
archivos.
-
Se
puede guardar una copia de seguridad de los datos del usuario en otra partición
del mismo disco, para evitar la pérdida de información importante.
-
En
algunos sistemas operativos aconsejan más de una partición para funcionar, como
por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
-
A
menudo, dos sistemas operativos no pueden coexistir en la misma partición, o
usar diferentes formatos de disco “nativo”. La unidad se particiona para
diferentes sistemas operativos.
-
Uno
de los principales usos que se le suele dar a las particiones (principalmente a
la extendida) es la de almacenar toda la información del usuario (entiéndase
música, fotos, vídeos, documentos), para que al momento de reinstalar algún
sistema operativo se formatee únicamente la unidad que lo contiene sin perder
el resto de la información del usuario.fuente
- Opciones de accesibilidad de los sistemas operativos: característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. fuente
- Wifi: Wireless Fidelity
(Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity. fuente
- WIMAX: Worldwide
Interoperability for Microwave Access (interoperabilidad mundial para acceso
por microondas). fuente
- WhatsApp: no es seguro, puesto que no sabes a ciencia cierta si la persona con la que estás hablando es quien tú crees, ya que no la ves. Además la gente puede espiar tus conversaciones, esto quiere decir que pueden robarte tu privacidad. Una de las herramientas maliciosas que se han llegado a vender legalmente es WhatsApp Sniffer, esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT), es tan sencillo como una descarga.
- Actualización de una red GNU\Linux:
Se debe usar su lanzador, el que se encuentra en el menú
Sistema/Administracion, o bien pueden estar ya configuradas para que la comprobación
de existencia de actualización se haga automáticamente.
- Como compartir en una red Windows: Primero, debemos otorgarle un nombre específico a un equipo, debemos ir a panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".
- - Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo tan sólo las comunicaciones autorizadas.
- Spyware: es
un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
- Phishing:
es un término informático que denomina un
tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta
- Malware del tipo:
- Gusano (worm): tiene
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un S.O. generalmente invisibles al usuario. Causan problemas
consumiendo ancho de banda.
- Troyanos: es un programa aparentemente legítimo pero al ejecutarlo
ocasiona daños. No propagan la infección a otros sistemas por sí mismo. (Robo
de datos bancarios, espionaje…)
- Hoaxes: son correos con contenido falso o engañoso. Distribuido en
cadena por sus receptores por su contenido aparentemente serio. Su objetivo es
captar direcciones de correo para mandar correo masivo, virus…
(pdf: esquema presentación tema 3)
· 5 medidas de protección informática:
- Instale
en su computador un software Antivirus confiable (ver lista de opciones en la
siguiente sección).
- Actualice
con frecuencia su software Antivirus (mínimo dos veces al mes).
- Analice
con un software Antivirus actualizado, cualquier correo electrónico antes de
abrirlo, así conozca usted al remitente.
- Analice
siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de
abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
jueves, 21 de noviembre de 2013
TEMA-3 ESQUEMA
SOFTWARE
1. Software: un conjunto de componentes lógicos necesarios que hacen tareas específicas.
- Tipos:
- de Sistema
- de Programación
- de Aplicación.
- Programa: instrucciones que hacen varias tareas.
2. Tipos de software según sus derechos de autoría/propiedad:
- Freeware
- Shareware
- Propietario
- Libre/Free
- Open Source
- Oculto
- Software libre: respeta la liberta de los usuarios.
- Posee licencias entre las que nos encontramos: GNU-GPL, GNU-AGPL,. BSD, MPL, COPYLEFT.
- Software libre y de Código: entre sus motivaciones nos encontramos la ética y la pragmática.
- Software Privativo/propietario: el usuario tiene limitaciones, su código fuente no está disponible o su acceso está restringido.
3. Sistema operativos: es interfaz entre los dispositivos hardware y los programas de usuario.
- Tipos: Windows Vista, 2000, xp, etc.
- Tipos S.O./otros dispositivos: BlackBerry, Windows Mobile, etc.
4. Software Malicioso MALWARE: para infiltrar o dañar el ordenador.
- Tipos:
- VIRUS: reemplazan archivos ehecutables por otros infectados.
- GUSANO (IWorm): se duplica y utilizan las partes automáticas de un S.O., invisibles para el usuario.
- TROYANO: se presenta como como un programa legítimo e inofensivo pero ocasiona daños. No propagan la infección a otros sistemas.
- MOSTRAR PUBLICIDAD:
- Spyware: para recopilar información sobre las actividades y distribuirla a agencias de publicidad.
- Adware: muestran la publicidad al usuario de forma intrusiva.
- Hijackers: cambios en el navegador web.
- Phishing: delito de estafas cibernéticas, cometido por el uso de ingeniería social.
- HOAXES (BULOS): correo electrónico con contenido falso o engañoso y atrayente. Parece una fuente segura y seria que pide ser reenviada.
- MÉTODOS DE PROTECCIÓN:
- Utilizar contraseñas de alta seguridead para evitar ataques de diccionario.
- Reenviar correos en CCO y pedir que hagan lo mismo.
- Sistema operativo y navegar web actualizados.
- Protección a través del número de cliente y la del generador de claves dinámicas.
- OTROS:
- Robar información personal (Keyloggers y Stealers).
- Realizar llamadas telefínocas (Botnets).
lunes, 18 de noviembre de 2013
DATOS E INFORMACIÓN- actividad2
CONCEPTOS BÁSICOS:
1. Codificación binaria: El Código Binario es un sistema de representación de textos o de procesadores de instrucciones de un ordenador, hace uso del sistema binario y se emplea en las matemáticas y en la informática (se representan usando 0 y 1).
1. Codificación binaria: El Código Binario es un sistema de representación de textos o de procesadores de instrucciones de un ordenador, hace uso del sistema binario y se emplea en las matemáticas y en la informática (se representan usando 0 y 1).
2. Sistemas de numeración.
Transformación de números del sistema decimal al binario, y viceversa: es un
conjunto de símbolos y reglas que permiten representar datos numéricos, que se
caracterizan porque un símbolo tiene distinto valor según la posición que ocupa
en la cifra (habitualmente utilizamos el decimal).
3. El código ASCII: siglas de "American Standard Code for Information Interchange" (Código Standard Norteamericano para Intercambio de Información). De esta forma sería posible que las diferentes computadoras entendienden los mismos códigos, es un código que representa los caracteres, usando una escala decimal del 0 al 127 (esos números decimales son convertidos en números binarios para ser procesados).
4. Medidas de la información: Para medir la
capacidad de almacenamiento de información, utilizamos los Bytes.
Nombre........... Medida
Binaria.............. Cantidad de bytes................ Equivalente
Kilobyte (KB).......
2^10................................................. 1024.............1024
bytes
Megabyte (MB)....
2^20...........................................1048576.............. 1024 KB
Gigabyte (GB).....
2^30...................................... 1073741824..............1024 MB
Terabyte (TB)......
2^40.................................1099511627776............. 1024 GB
Petabyte
(PB)...... 2^50......................... 1125899906842624.............. 1024 TB
Exabyte
(EB)....... 2^60..................... 1152921504606846976............. 1024 PB
Zettabyte
(ZB)..... 2^70................ 1180591620717411303424............ 1024 EB
Yottabyte
(YB)..... 2^80.......... 1208925819614629174706176........... 1024 ZB
ACTIVIDADES:
1. La codificación binaria es una de
las muchas posibles. Indica tres sistemas más de codificación que conozcas,
indicando en qué consiste y quién lo diseñó.
-Código
Braile: sistema de lectura y escritura diseñado para personas ciegas, fue
ideado por el francés Louis Braille.
-Código
sordo-mudo: es un término que designa a aquellas personas que han perdido la
capacidad auditiva y vocal. Fue fijado por la Federación Mundial de Sordos.
-Código
morse: es un sistema de representación de letras y números mediante señales
emitidas de forma intermitente, fue desarrollado por Alfred Vail.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
47: 101111
Se divide
el número del sistema decimal entre 2, cuyo resultado se vuelve a dividir entre
2 y así sucesivamente. Ordenados los restos, del último al primero, éste será el número
binario que buscamos.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
-85
-170
Cada cifra
la multiplicamos por dos elevado a la potencia consecutiva. Después de realizar
las multiplicaciones sume todas y el número resultante será el equivalente.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Ya que los dígitos
de la izquierda tienen mayor valor al tener más el número 01001000 es mayor que
01000010
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-4: 16
-8:256
6. Busca una tabla de código ASCII e
insértala en tu blog como recurso en una página estática.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
M: 77-1001101
A: 65-1000001
R: 82-1010010
T: 84- 1010100
A:
65-1000001
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
Marta: 111001110111000010010001101110001
domingo, 17 de noviembre de 2013
TEMA 2 ACTIVIDADES SOBRE ''HARDWARE''
- Es un ordenador portátil ASUS.
- Microprocesador: INTEL Core2 Duo CPU.
- Memoria RAM: DDR2 800 MHz SDRAM, 2 x SODIMM, 4,00 GB.
- Tipos de conectores y puertos de comunicación: cuenta con cuatro puertos USB, conexión para micrófono y auriculares, posibilidad de cable para la televisión, además de la conexión para el cargador...
- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, escáner...
- Dispositivos de salida con que cuenta: los dispositivos con los que cuenta son BCM92046DG-CL 1ROM, bluetooth, USUARIO-PC; sus impresora es Microsoft XPS Document Writer y cuenta con fax.
- Dispositivos de almacenamiento: DVD Multi Player, además; su disco duro es de 320GB, 5400rpm.
- Tipo de tarjeta gráfica y tipo de tarjeta de sonido: NVIDIA GeForce G102M con 512MB DDR2 VRAM; Chip de audio integrado AZALIA.
- Es un ordenador de sobremesa ASUS
- Microprocesador: INTEL Core2 Quad CPU.
- Memoria RAM: 6,00 GBDDR2.
- Tipos de conectores y puertos de comunicación: cuenta con ocho puertos USB, conexion para micrófono y auriculares y cuatro lectores de tarjetas (SD/MMC, MS/MS Pro, xD, CF).
- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, packard bell.
- Dispositivos de almacenamiento: DVD-Super Multi, cuenta con un disco duro Windows (C:) de 595 GB.
- Tipo de tarjeta gráfica y tipo de tarjeta de sonido: controlador gráfico: PCI Express 2.0 x16 - ATI Radeon HD 4350; memoria de vídeo: 512 MB DDR2 SDRAM.
- Microprocesador: INTEL Core2 Duo CPU.
- Memoria RAM: DDR2 800 MHz SDRAM, 2 x SODIMM, 4,00 GB.
- Tipos de conectores y puertos de comunicación: cuenta con cuatro puertos USB, conexión para micrófono y auriculares, posibilidad de cable para la televisión, además de la conexión para el cargador...
- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, escáner...
- Dispositivos de salida con que cuenta: los dispositivos con los que cuenta son BCM92046DG-CL 1ROM, bluetooth, USUARIO-PC; sus impresora es Microsoft XPS Document Writer y cuenta con fax.
- Dispositivos de almacenamiento: DVD Multi Player, además; su disco duro es de 320GB, 5400rpm.
- Tipo de tarjeta gráfica y tipo de tarjeta de sonido: NVIDIA GeForce G102M con 512MB DDR2 VRAM; Chip de audio integrado AZALIA.
- Es un ordenador de sobremesa ASUS
- Microprocesador: INTEL Core2 Quad CPU.
- Memoria RAM: 6,00 GBDDR2.
- Tipos de conectores y puertos de comunicación: cuenta con ocho puertos USB, conexion para micrófono y auriculares y cuatro lectores de tarjetas (SD/MMC, MS/MS Pro, xD, CF).
- Dispositivos de entrada con que cuenta: teclado (Dispositivo de teclado HID), ratón, packard bell.
- Dispositivos de almacenamiento: DVD-Super Multi, cuenta con un disco duro Windows (C:) de 595 GB.
- Tipo de tarjeta gráfica y tipo de tarjeta de sonido: controlador gráfico: PCI Express 2.0 x16 - ATI Radeon HD 4350; memoria de vídeo: 512 MB DDR2 SDRAM.
Suscribirse a:
Comentarios (Atom)

