viernes, 21 de diciembre de 2012

Sistemas Operativos. Máquina Virtual

  1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista.
  2. Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.

1. La barra de inicio en Linux se encuentra en la parte superior de la pantalla, al contrario que en Windows. A simple vista también parece que la interfaz gráfica del primero es superior. Además, los programas que utiliza Linux, aunque tengan funciones parecidas, se llaman de otra forma.

2. En Guadalinex podemos encontrar un programa para instalar o desinstalar software llamado Gestor de paquetes Synaptic, mientras que en Windows accedemos a través de Panel de Control/Agregar o quitar programas.El programa de Microsoft PowerPoint de Windows en Linux se llama Openoffice Presentaciones, y de la misma forma, Microsoft Excel en Windows es OpenOffice Hojas de calculos en Linux

ACTIVIDAD 2 DEL TEMA 3

-->
1.                  ¿Qué significa kernel?
Es el núcleo del sistema operativo, es el encargado de gestionar los recursos del ordenador.
2.                  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
Sistema operativo
RAM
Capacidad disco duro
 (HHD)
Windows XP
64 MB
1,5 GB o superior
Windows Vista
512 MB (Vista Capable)/ 1 GB         (   (Vista Premium Ready)
20 GB (Vista Capable)/40
GB (Vista Premium
 Ready)
Windows 7
1 GB (32 bits)/ 2 GB (64 bits)
16 GB (32 bits) o 20 GB
(64 bits)
Windows 8
1 GB (32 bits)/ 2 GB (64 bits)
16 GB de almacenamiento
en el disco duro para 32
bits o 20 GB para el de 64
bits
Ubuntu 12.04
512 MB     
5 GB

3.                  Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Ambos son dispositivos de transferencia de datos entre la placa base y los dispositivos de almacenamiento masivo. Es de tipo SATA (AHCI Controller).
4.                  ¿Qué es una partición de disco duro y para qué sirven?
Son las divisiones presentes en una sola unidad física de almacenamiento de datos. Sirven para acelerar el procesamiento de la información de las unidades de almacenamiento.
5.                  ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son mejoras que incluyen los sistemas operativos en la pantalla, el ratón o el teclado para que los puedan usar personas con deficiencias físicas.
6.                  ¿Qué significan las siglas WiFi? ¿Y WiMAX?
WiFi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), y WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas)
7.                  ¿A través de qué herramienta instalas y desinstalas software en Windows XP? ¿Y en GNU\Linux?
En Windows XP, vamos al Panel de Control/Agregar o quitar programas. Esra opción activa un programa que nos muestra la lista de programas del equipo, con la opción de desistalarlos si queremos.
En GNU/Linux, el equivalente es el Gestor de paquetes Synaptic
8.                  ¿Cómo se actualiza una distribución GNU\Linux?
Las distribuciones Linux basadas en Debian (por ejemplo, Molinux, Lliurex, GnuLinEx, GuadaLinex,  MAX, Melinux, etc.) llevan el gestor de paquetes (programas) aptitude. Esto significa que con 2 comandos podemos actualizar todo. En estos sistemas, podemos obtener las últimas versiones de todos los programas que tengamos instalados, no sólo el sistema operativo como ocurre con Windows. Los comandos que hay que utilizar tienen 3 palabras cada uno:
1.                  Se abre un terminal o consola (Normalmente Aplicaciones/Utilidades/Terminal, pero varía de distribución en distribución).
2.                  Se escribe en el terminal:
sudo apt-get update
3.                  Se escribe en el terminal
sudo apt-get upgrade
A continuación se nos informa de lo que va a ser actualizado, aceptamos, y el sistema se encarga de hacer el resto. Nos pedirá nuestra contraseña la primera vez que utilicemos estos comandos porque al utilizarlo nos estamos convirtiendo en usuarios administradores y el sistema debe verificar que el que escribe la orden es el usuario que está registrado.
Una vez damos nuestra conformidad, aptitude se encarga de:
1.                  Bajar los programas
2.                  Instalarlos
3.                  Configurarlos (si hay algún conflicto, nos avisa)
4.                  Quitar las antiguas versiones.
El proceso termina sin ninguna intervención por nuestra parte, aparte de la explicada.
9.                  Explica cómo se comparte en una red en Windows.
Primero debes configurar una red, una vez configurada solo tienes que incluir en esa red los archivos que quieres compartir.
10.              Explica qué significan los siguientes términos:
- Cortafuegos-firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- Spyware
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Phishing
Es un término utilizado para describir un delito de estafa en la red, el “phishing” o estafador se hace pasar por una empresa de confianza y te pide tus datos bancarios o personales.
- Virus del tipo gusano (worm), troyanos y "Hoax".
El gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
Los troyanos se presentan al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
 El HOAX, es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.

sábado, 8 de diciembre de 2012

ACTIVIDADES DEL TEMA 3:EL SISTEMA OPERATIVO LINUX


1º. ¿Cuál es el origen del sistema GNU\Linux? 
Este sistema nació como contraposición a las características de los sistemas de Microsoft, que vende el producto pero no da acceso al usuario al código fuente que le permitiría adaptar el sistema operativo a sus necesidades. Un conjunto de “hackers” decidieron descifrar este código para hacerlo público y gratuito. Más tarde, en Finlandia, Linus Torvalds subió a la red un sistema operativo con la intención de ayudar a los estudiantes. Con la participación de informáticos de todo el mundo que lo mejorarían y lo adaptarían, el sistema conseguiría competir contra Microsoft y Bill Gates, su propietario. En 1991 salió a la red la primera versión o distribución de Linux. 

2º. ¿Qué dos elementos fundamentales lo componen?
Linus Torvals creó su sistema operativo a partir de dos elementos: se basó en un sistema operativo ya existente, UNIX, creado en 1969 y que era de libre acceso para las universidades. Por otro lado, fusionó UNIX con su propia creación, dando lugar así a LINUX, y decidió publicarlo con la licencia GPL (General Public License) para que todo el mundo pudiese modificarlo y compartir sus mejoras. Sin embargo, también hay que decir que el sistema GNU, independiente de Torvalds, utilizó el kernel o núcleo de la creación de Linus para completar su propio sistema operativo. Más tarde y tras una equivocación, el público empezó a llamar al conjunto “Linux”, olvidado que GNU era independiente. 

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
Una de la distribuciones o actualizaciones más importantes y populares de Linux ha sido “Ubuntu” (palabra africana cuyo significado es Yo soy porque nosotros somos, que viene a decir que "Una persona con ubuntu es abierta y está disponible para los demás, respalda a los demás, no se siente amenazada cuando otros son capaces y son buenos en algo, porque está segura de sí misma ya que sabe que pertenece a una "gran totalidad", que se decrece cuando otras personas son humilladas o menospreciadas, cuando otros son torturados u oprimidos", dicho por el arzobispo africano Desmond Tutu, (aunque esta información no venga al caso en este momento)). Otra distribución conocida es Linux Mint, famosa por
su facilidad de uso.
Un enlace para ver las características del “Linux Ubuntu 10.04 lucid lynx”: Linux Ubuntu 10.04 lucid lynx 

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué? 
El software libre permite el ahorro de dinero al no tener costos, una mayor independencia del usuario con respecto al fabricante, una actualización y especialización constantes por parte de cualquiera, ya que el kernel o núcleo es de libre acceso, etc.
Creo que estos ideales son muy valiosos, ya que, desde mi punto de vista, el progreso no se puede conseguir solo con grandes cantidades de dinero y con cerebros privilegiados, sino que la aportación de cada uno es imprescindible y valiosísima para crear un producto que concuerde con todas nuestras necesidades. En definitiva, creo que la colaboración entre personas permite desarrollar ideas que se complementan entre sí y que permiten proyectos que uno solo nunca podría desarrollar. 

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Por ejemplo, el ordenador portátil suministrado por la Junta de Andalucía a los colegiales hace tres o cuatro años, que ha modificado el kernel para adaptarlo a la educación y lo ha llamado “Guadalinex”, o también mi cámara de fotos de la marca Nikon.
Como estos, hay mucho productos electrónicos que usan este sistema operativo para funcionar, y su número aumenta día a día…

ESQUEMA TEMA 3: SOFTWARE


1.          Definiciones

1.1.     Programa informático
El programa realiza una o varias funciones dentro de la computadora. Sin los programas no funcionarían las maquinas. A todos los programas juntos se les llama software y son la parte lógica del ordenador.

Ejecución
Una vez escritos los programas pueden ser ejecutados de diversas formas.
·         Con otro programa llamado interprete que hace eso, lee e interpreta el programa.
·         Con programas compiladores, que traducen el código fuente a código de máquina.

Programas que se auto modifican
En ocasiones, durante su ejecución los programas se modifican, así que son continuamente reinterpretados.

Ejecución y almacenamiento de los programas
Un programa se suele almacenar en la memoria no volátil, a la hora de ejecutarlo pasa a la memoria RAM, controlándose por el sistema operativo, que accede directamente al procesador. El programa se lee instrucción por instrucción, puede dejar de ser leído por un erro en el software o el hardware.

Programas empotrados en hardware
Los dispositivos con arquitectura de ordenador necesitas de un software para iniciarse y para la organización de archivos.

Programas cargados manualmente
 Inicialmente los programas se cargaban mediante interruptores.

Programas generados automáticamente
Estos programas están generados a partir de plantillas.

Ejecución simultanea
Los ordenadores actuales pueden utilizar varios programas a la vez a través del planificador de procesos.

Categorías funcionales
Los programas se dividen en dos categorías, de sistema y de aplicación, para un mejor aprovechamiento de ambas categorías. Si un software no es de aplicación, es de sistema.

Clasificación del software
·         Software de sistema
·         Software de aplicación
·         Software de programación

Procesos de creación de software
Dependiendo del software que se quiera crear, esto será más o menos complejo, en cualquier caso para crear un software se ha de especificar cada una de las funciones del mismo punto por punto, si falta alguno el software no funcionará

Modelos de proceso
·         Cascada: es el más habitual, los puntos de cada etapa del software se llevan a cabo por orden uno tras otro, del más general al más específico.
·         Modelo evolutivo: el software va cambiando a medida que se usa para adaptarse al usuario.
·         Modelo interactivo incremental: se lee cada punto y se separa en iniciales intermedios y finales.
·         Modelo en espiral: en este modelo nos imaginamos una espiral, la espiral se divide en diferentes apartados, los cuales representan la función que tiene el software en relación a diferentes parámetros.

Codificación de software
Esta parte de la creación del software consiste en pasar del lenguaje de creación al lenguaje del código fuente.

Pruebas (unitarias y de integración)
Las unitarias se hacen en a las pequeñas funciones del software y las de integración que se realizan tras haber realizado con éxito las unitarias y se llevan a cabo de forma generalizada sobre el software.

Instalación y paso a producción
Este paso se realiza una vez hecho el software, en el se instala y configura sobre un ordenador. Una vez instalado comienza a ser utilizado por el usuario, este se denomina paso de producción.

Mantenimiento
El software debe ser actualizado periódicamente y se debe realizar una revisión de sus funciones.

2.                     Tipos de software

2.1.              Software libre
En inglés  se le denomina “free” significa en este caso libre, aunque suele confundirse con gratuito, ya que es el otro significado de esta palabra. Este software tiene la peculiaridad que puedes acceder a su código fuente y modificarlo.

Historia
 Fue creado entre los años 70 y 80 como denuncia al software de código cerrado

Tipos de licencia
El software libre no están exentos de licencias, según la licencia del mismo, al descargarlo te comprometes a ciertas condiciones, estas licencias son:
·          GPL
·          AGPL
.          BSD
·          MPL y derivadas
·          Copileft

2.2. Software propietario
En este tipo de software, el usuario no puede modificar o redistribuir el programa en cuestión. Para hacerlo necesitaría el permiso de la compañía que lo creó, por lo que en realidad, tan solo puede ejecutarlo, siempre y cuando lo haya comprado.
Hasta 1960, nadie se había planteado este tipo de software, y en 1972 se empezó a poner en marcha.
Así, podemos decir que hay varios tipos de software no libre, que serían: el propietario, el privativo, el no libre, el de código cerrado, y el privado.
A pesar del dilema moral que presenta este tipo de software, las compañías están lejos de plantearse cambiar las tornas, ya que el beneficio que obtienen las ha hecho las empresas más ricas del mundo (como ejemplo, podemos hablar de Bill Gates, dueño de Microsoft y hombre más rico del planeta).

3. Sistemas Operativos
Es un software que actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un ordenador. Gestiona, coordina las actividades y lleva a cabo el intercambio de los recursos, y actúa como intermediario para las aplicaciones que se ejecutan. Es comúnmente conocido como núcleo o “Kernel” de la máquina.
Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar (teléfonos móviles, reproductores de DVD, radios, etc.).
Su origen data de 1950, en el que aún eran máquinas que ocupaban fábricas enteras y debían ser dirigidas por un profesional. Hoy en día, la máquina suele ser capaz incluso de corregir los errores o problemas que le surjan sobre la marcha ella misma.
Componentes de un sistema operativo

 - Componentes del Sistema Operativo.

·         Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos ydispositivos de E/S.

·         Gestión de la memoria principal
La Memoria es una gran tabla de palabras o bytes en la que se referencian cada una mediante una dirección única. Este almacén de datos de rápido acceso es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema.

Gestión del almacenamiento secundario
Es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal.

·       El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos.

·         Sistema de archivos
Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas y datos tales como imágenes, textos, información de bases de datos, etc.

·         Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema.

·         Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

·         Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas.

·         Gestor de recursos

 - Características
·         Administración de tareas
Ø    Monotarea: Puede ejecutar solo un proceso en un momento dado. Una vez que empieza a ejecutarlo, continuará haciéndolo hasta su finalización y/o interrupción.
Ø    Multitarea: Ejecuta varios procesos al mismo tiempo. Asigna los recursos disponibles de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez.

·         Administración de usuarios
Ø Monousuario: Permite ejecutar solo los programas de un usuario al mismo tiempo.
Ø      Multiusuario: Permite que varios usuarios ejecuten simultáneamente sus programas. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
·         Manejo de recursos
Ø    Centralizado: Permite utilizar los recursos de un solo ordenador.
Ø    Distribuido: Permite utilizar los recursos de más de un ordenador al mismo tiempo.

4. Malware

Malware (del inglés malicious software), es un tipo de software que se infiltra o daña un ordenador sin el consentimiento de su propietario. El modo más común que tienen los criminales para infectar a los usuarios con malware es a través de Internet, sobre todo vía e-mail y Web.

·         Malware infeccioso: Virus y Gusanos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente, dañando el sistema.
·         Malware oculto: Troyanos, Rootkits y Puertas traseras
Ø   Los troyanos: programas maliciosos disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo, ocultando un software malicioso. Ese software  puede tener un efecto inmediato, y puede, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos.
Ø   Rootkits: modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Ø   Puertas traseras o Backdoors: método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro.

En los inicios del Malware, sus autores tan solo buscaban provocar molestias, pero hoy día persiguen objetivos mucho más lucrativos, en los que se infectan equipos para obtener dinero.

También existen el Spyware, el Adware y el Hijackers, pero estos no son tan dañinos como los anteriores, aunque en algunos casos si violan la intimidad de los correos electrónicos y el control del usuario sobre Internet.
Por otro lado, los Keyloggers y los Stealers se encargan de robar los datos introducidos mediante un teclado o existentes en la memoria del PC, como una cuenta bancaria, para enviárselos al autor.
Los Dialers, menos extendidos hoy día, infectaban los módems y hacían llamadas internacionales que costaban mucho dinero al usuario.
Las Botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento.
Los rogue software hacen creer al usuario que el equipo está infectado por algún virus u otro tipo de software malicioso, lo que induce al usuario a pagar por un software inútil o a instalar un software malicioso que supuestamente elimina las infecciones, pero que en realidad no necesita porque no está infectado.
Los ransomware encriptan los archivos importantes para el usuario, haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperarlos.

Existen varios factores que hacen a un sistema más vulnerable al malware: la homogeneidad, errores de software, código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.

·         Programas anti-malware
Los programas anti-malware pueden combatir el malware de dos formas:
1. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una computadora.

·         Métodos de protección
•Tener el sistema operativo y el navegador web actualizados.
•Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente.
•Utilizar una cuenta de usuario con privilegios limitados.
•Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB.
•Evitar descargar software de redes P2P.
•Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
•Utilizar contraseñas de alta seguridad.
•Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles para poderlos recuperar en caso de infección.

·         Compañías Antimalware
•Ad-Aware
•Avast
•AVG
•…