TuNombreyelMío2B
viernes, 8 de marzo de 2013
viernes, 21 de diciembre de 2012
Sistemas Operativos. Máquina Virtual
- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista.
- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.
1. La barra de inicio en Linux se encuentra en la parte superior de la pantalla, al contrario que en Windows. A simple vista también parece que la interfaz gráfica del primero es superior. Además, los programas que utiliza Linux, aunque tengan funciones parecidas, se llaman de otra forma.
ACTIVIDAD 2 DEL TEMA 3
-->
1.
¿Qué
significa kernel?
Es
el núcleo del sistema operativo, es el encargado de gestionar los recursos del
ordenador.
2.
Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos (S.O.): Windows XP, Windows Vista, Windows 7,
Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
Sistema
operativo
|
RAM
|
Capacidad
disco duro
(HHD)
|
Windows XP
|
64 MB
|
1,5 GB o superior
|
Windows Vista
|
512 MB (Vista Capable)/ 1 GB (
(Vista Premium Ready)
|
20 GB (Vista Capable)/40
GB (Vista Premium
Ready)
|
Windows 7
|
1 GB (32 bits)/ 2 GB (64 bits)
|
16 GB (32 bits) o 20 GB
(64 bits)
|
Windows 8
|
1 GB (32 bits)/ 2 GB (64 bits)
|
16
GB de almacenamiento
en
el disco duro para 32
bits
o 20 GB para el de 64
bits
|
Ubuntu 12.04
|
512 MB
|
5 GB
|
3.
Averigua
el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene
tu ordenador personal.
Ambos
son dispositivos de transferencia de datos entre la placa base y los
dispositivos de almacenamiento masivo. Es de tipo SATA (AHCI Controller).
4.
¿Qué es
una partición de disco duro y para qué sirven?
Son
las divisiones presentes en una sola unidad física de almacenamiento
de datos. Sirven para acelerar el procesamiento de la información de las
unidades de almacenamiento.
5.
¿Qué
son las opciones de accesibilidad de los sistemas operativos?
Son
mejoras que incluyen los sistemas operativos en la pantalla, el ratón o el
teclado para que los puedan usar personas con deficiencias físicas.
6.
¿Qué
significan las siglas WiFi? ¿Y WiMAX?
WiFi
es una abreviatura de Wireless
Fidelity (Fidelidad
inalámbrica), y WiMAX Worldwide Interoperability for Microwave Access
(Interoperabilidad mundial para acceso por microondas)
7.
¿A
través de qué herramienta instalas y desinstalas software en Windows XP? ¿Y en
GNU\Linux?
En
Windows XP, vamos al Panel de Control/Agregar o quitar programas. Esra opción
activa un programa que nos muestra la lista de programas del equipo, con la
opción de desistalarlos si queremos.
En
GNU/Linux, el equivalente es el Gestor de paquetes Synaptic
8.
¿Cómo
se actualiza una distribución GNU\Linux?
Las distribuciones Linux basadas en Debian (por
ejemplo, Molinux, Lliurex, GnuLinEx, GuadaLinex, MAX, Melinux, etc.)
llevan el gestor de paquetes (programas) aptitude. Esto significa que con 2
comandos podemos actualizar todo. En estos sistemas, podemos obtener las
últimas versiones de todos los programas que tengamos instalados, no sólo el
sistema operativo como ocurre con Windows. Los comandos que hay que utilizar
tienen 3 palabras cada uno:
1.
Se abre un terminal o consola (Normalmente
Aplicaciones/Utilidades/Terminal, pero varía de distribución en distribución).
2.
Se escribe en el terminal:
sudo apt-get update
3.
Se escribe en el terminal
sudo apt-get upgrade
A continuación se nos informa
de lo que va a ser actualizado, aceptamos, y el sistema se encarga de hacer el
resto. Nos pedirá nuestra contraseña la primera vez que utilicemos estos
comandos porque al utilizarlo nos estamos convirtiendo en usuarios
administradores y el sistema debe verificar que el que escribe la orden es el
usuario que está registrado.
Una vez damos nuestra conformidad, aptitude se encarga
de:
1.
Bajar los programas
2.
Instalarlos
3.
Configurarlos (si hay algún conflicto, nos avisa)
4.
Quitar las antiguas versiones.
El
proceso termina sin ninguna intervención por nuestra parte, aparte de la
explicada.
9.
Explica
cómo se comparte en una red en Windows.
Primero
debes configurar una red, una vez configurada solo tienes que incluir en esa
red los archivos que quieres compartir.
10.
Explica
qué significan los siguientes términos:
- Cortafuegos-firewall
Es
una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- Spyware
Es
un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
- Phishing
Es
un término utilizado para describir un delito de estafa en la red, el
“phishing” o estafador se hace pasar por una empresa de confianza y te pide tus
datos bancarios o personales.
- Virus del tipo gusano (worm),
troyanos y "Hoax".
El gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador enorme.
Los troyanos se presentan al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
El HOAX, es
un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque
el mismo mensaje pide ser reenviado.
sábado, 8 de diciembre de 2012
ACTIVIDADES DEL TEMA 3:EL SISTEMA OPERATIVO LINUX
1º. ¿Cuál es el origen del sistema GNU\Linux?
Este sistema nació como contraposición a las características de los sistemas de Microsoft, que vende el producto pero no da acceso al usuario al código fuente que le permitiría adaptar el sistema operativo a sus necesidades. Un conjunto de “hackers” decidieron descifrar este código para hacerlo público y gratuito. Más tarde, en Finlandia, Linus Torvalds subió a la red un sistema operativo con la intención de ayudar a los estudiantes. Con la participación de informáticos de todo el mundo que lo mejorarían y lo adaptarían, el sistema conseguiría competir contra Microsoft y Bill Gates, su propietario. En 1991 salió a la red la primera versión o distribución de Linux.
2º. ¿Qué dos elementos fundamentales lo componen?
Linus Torvals creó su sistema operativo a partir de dos elementos: se basó en un sistema operativo ya existente, UNIX, creado en 1969 y que era de libre acceso para las universidades. Por otro lado, fusionó UNIX con su propia creación, dando lugar así a LINUX, y decidió publicarlo con la licencia GPL (General Public License) para que todo el mundo pudiese modificarlo y compartir sus mejoras. Sin embargo, también hay que decir que el sistema GNU, independiente de Torvalds, utilizó el kernel o núcleo de la creación de Linus para completar su propio sistema operativo. Más tarde y tras una equivocación, el público empezó a llamar al conjunto “Linux”, olvidado que GNU era independiente.
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
Una de la distribuciones o actualizaciones más importantes y populares de Linux ha sido “Ubuntu” (palabra africana cuyo significado es Yo soy porque nosotros somos, que viene a decir que "Una persona con ubuntu es abierta y está disponible para los demás, respalda a los demás, no se siente amenazada cuando otros son capaces y son buenos en algo, porque está segura de sí misma ya que sabe que pertenece a una "gran totalidad", que se decrece cuando otras personas son humilladas o menospreciadas, cuando otros son torturados u oprimidos", dicho por el arzobispo africano Desmond Tutu, (aunque esta información no venga al caso en este momento)). Otra distribución conocida es Linux Mint, famosa por
su facilidad de uso.
Un enlace para ver las características del “Linux Ubuntu 10.04 lucid lynx”: Linux Ubuntu 10.04 lucid lynx
4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?
El software libre permite el ahorro de dinero al no tener costos, una mayor independencia del usuario con respecto al fabricante, una actualización y especialización constantes por parte de cualquiera, ya que el kernel o núcleo es de libre acceso, etc.
Creo que estos ideales son muy valiosos, ya que, desde mi punto de vista, el progreso no se puede conseguir solo con grandes cantidades de dinero y con cerebros privilegiados, sino que la aportación de cada uno es imprescindible y valiosísima para crear un producto que concuerde con todas nuestras necesidades. En definitiva, creo que la colaboración entre personas permite desarrollar ideas que se complementan entre sí y que permiten proyectos que uno solo nunca podría desarrollar.
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Por ejemplo, el ordenador portátil suministrado por la Junta de Andalucía a los colegiales hace tres o cuatro años, que ha modificado el kernel para adaptarlo a la educación y lo ha llamado “Guadalinex”, o también mi cámara de fotos de la marca Nikon.
Como estos, hay mucho productos electrónicos que usan este sistema operativo para funcionar, y su número aumenta día a día…
ESQUEMA TEMA 3: SOFTWARE
1.
Definiciones
1.1. Programa
informático
El programa realiza una o varias funciones dentro de
la computadora. Sin los programas no funcionarían las maquinas. A todos los
programas juntos se les llama software y son la parte lógica del ordenador.
Ejecución
Una vez escritos los programas pueden ser ejecutados
de diversas formas.
·
Con otro programa llamado interprete que
hace eso, lee e interpreta el programa.
·
Con programas compiladores, que traducen
el código fuente a código de máquina.
Programas
que se auto modifican
En ocasiones, durante
su ejecución los programas se modifican, así que son continuamente
reinterpretados.
Ejecución
y almacenamiento de los programas
Un programa se suele
almacenar en la memoria no volátil, a la hora de ejecutarlo pasa a la memoria
RAM, controlándose por el sistema operativo, que accede directamente al
procesador. El programa se lee instrucción por instrucción, puede dejar de ser
leído por un erro en el software o el hardware.
Programas
empotrados en hardware
Los dispositivos con
arquitectura de ordenador necesitas de un software para iniciarse y para la
organización de archivos.
Programas
cargados manualmente
Inicialmente los programas se cargaban
mediante interruptores.
Programas
generados automáticamente
Estos programas están
generados a partir de plantillas.
Ejecución
simultanea
Los ordenadores
actuales pueden utilizar varios programas a la vez a través del planificador de
procesos.
Categorías
funcionales
Los programas se
dividen en dos categorías, de sistema y de aplicación, para un mejor
aprovechamiento de ambas categorías. Si un software no es de aplicación, es de
sistema.
Clasificación
del software
·
Software de sistema
·
Software de aplicación
·
Software de programación
Procesos
de creación de software
Dependiendo del
software que se quiera crear, esto será más o menos complejo, en cualquier caso
para crear un software se ha de especificar cada una de las funciones del mismo
punto por punto, si falta alguno el software no funcionará
Modelos
de proceso
·
Cascada: es el más habitual, los puntos
de cada etapa del software se llevan a cabo por orden uno tras otro, del más
general al más específico.
·
Modelo evolutivo: el software va
cambiando a medida que se usa para adaptarse al usuario.
·
Modelo interactivo incremental: se lee
cada punto y se separa en iniciales intermedios y finales.
·
Modelo en espiral: en este modelo nos
imaginamos una espiral, la espiral se divide en diferentes apartados, los
cuales representan la función que tiene el software en relación a diferentes
parámetros.
Codificación
de software
Esta parte de la
creación del software consiste en pasar del lenguaje de creación al lenguaje
del código fuente.
Pruebas
(unitarias y de integración)
Las unitarias se hacen
en a las pequeñas funciones del software y las de integración que se realizan
tras haber realizado con éxito las unitarias y se llevan a cabo de forma
generalizada sobre el software.
Instalación
y paso a producción
Este paso se realiza
una vez hecho el software, en el se instala y configura sobre un ordenador. Una
vez instalado comienza a ser utilizado por el usuario, este se denomina paso de
producción.
Mantenimiento
El software debe ser actualizado
periódicamente y se debe realizar una revisión de sus funciones.
2.
Tipos
de software
2.1. Software
libre
En inglés se le denomina “free” significa en este caso
libre, aunque suele confundirse con gratuito, ya que es el otro significado de
esta palabra. Este software tiene la peculiaridad que puedes acceder a su
código fuente y modificarlo.
Historia
Fue creado entre los años 70 y 80 como
denuncia al software de código cerrado
Tipos
de licencia
El software libre no
están exentos de licencias, según la licencia del mismo, al descargarlo te
comprometes a ciertas condiciones, estas licencias son:
·
GPL
·
AGPL
. BSD
. BSD
·
MPL y derivadas
·
Copileft
2.2. Software
propietario
En este tipo de software, el usuario no puede
modificar o redistribuir el programa en cuestión. Para hacerlo necesitaría el
permiso de la compañía que lo creó, por lo que en realidad, tan solo puede
ejecutarlo, siempre y cuando lo haya comprado.
Hasta 1960, nadie se había planteado este tipo de
software, y en 1972 se empezó a poner en marcha.
Así, podemos decir que hay varios tipos de software
no libre, que serían: el propietario, el privativo, el no libre, el de código
cerrado, y el privado.
A pesar del dilema moral que presenta este tipo de
software, las compañías están lejos de plantearse cambiar las tornas, ya que el
beneficio que obtienen las ha hecho las empresas más ricas del mundo (como
ejemplo, podemos hablar de Bill Gates, dueño de Microsoft y hombre más rico del
planeta).
3. Sistemas
Operativos
Es un software que actúa de interfaz entre los
dispositivos de hardware y los programas de usuario o el usuario mismo para
utilizar un ordenador. Gestiona, coordina las actividades y lleva a cabo el
intercambio de los recursos, y actúa como intermediario para las aplicaciones
que se ejecutan. Es comúnmente conocido como núcleo o “Kernel” de la máquina.
Se encuentran en la mayoría de los aparatos
electrónicos que utilizan microprocesadores para funcionar (teléfonos móviles,
reproductores de DVD, radios, etc.).
Su origen data de 1950, en el que aún eran máquinas
que ocupaban fábricas enteras y debían ser dirigidas por un profesional. Hoy en
día, la máquina suele ser capaz incluso de corregir los errores o problemas que
le surjan sobre la marcha ella misma.
Componentes de un sistema operativo
- Componentes del Sistema Operativo.
· Gestión de procesos
Un proceso es simplemente, un programa en ejecución
que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos
ydispositivos de E/S.
·
Gestión de la memoria principal
La Memoria es una gran tabla de palabras o bytes en
la que se referencian cada una mediante una dirección única. Este almacén de
datos de rápido acceso es compartido por la CPU y los dispositivos de E/S, es
volátil y pierde su contenido en los fallos del sistema.
Gestión del almacenamiento
secundario
Es necesario, ya que la memoria principal
(almacenamiento primario) es volátil y además muy pequeña para almacenar todos
los programas y datos. También es necesario mantener los datos que no convenga
mantener en la memoria principal.
· El sistema de E/S
Consiste en un sistema de almacenamiento temporal
(caché), una interfaz de manejadores de dispositivos y otra para dispositivos
concretos.
·
Sistema de archivos
Los archivos son colecciones de información
relacionada, definidas por sus creadores. Éstos almacenan programas y datos
tales como imágenes, textos, información de bases de datos, etc.
·
Sistemas de protección
Mecanismo que controla el acceso de los programas o
los usuarios a los recursos del sistema.
·
Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas
es necesario poder controlar el envío y recepción de información a través de las
interfaces de red. También hay que crear y mantener puntos de comunicación que
sirvan a las aplicaciones para enviar y recibir información, y crear y mantener
conexiones virtuales entre aplicaciones que están ejecutándose localmente y
otras que lo hacen remotamente.
·
Programas de sistema
Son aplicaciones de utilidad que se suministran con
el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y
ejecución de programas.
·
Gestor de recursos
- Características
·
Administración de tareas
Ø Monotarea:
Puede ejecutar solo un proceso en un momento dado. Una vez que empieza a
ejecutarlo, continuará haciéndolo hasta su finalización y/o interrupción.
Ø Multitarea:
Ejecuta varios procesos al mismo tiempo. Asigna los recursos disponibles de
forma alternada a los procesos que los solicitan, de manera que el usuario
percibe que todos funcionan a la vez.
·
Administración de usuarios
Ø Monousuario:
Permite ejecutar solo los programas de un usuario al mismo tiempo.
Ø Multiusuario:
Permite que varios usuarios ejecuten simultáneamente sus programas. Normalmente
estos sistemas operativos utilizan métodos de protección de datos, de manera
que un programa no pueda usar o cambiar los datos de otro usuario.
·
Manejo de recursos
Ø Centralizado:
Permite utilizar los recursos de un solo ordenador.
Ø Distribuido:
Permite utilizar los recursos de más de un ordenador al mismo tiempo.
4. Malware
Malware (del inglés malicious software), es
un tipo de software que se infiltra o daña un ordenador sin el consentimiento de
su propietario. El modo más común que tienen los criminales para infectar a los
usuarios con malware es a través de Internet, sobre todo vía e-mail y Web.
·
Malware infeccioso: Virus y Gusanos
Un virus necesita de la intervención del usuario
para propagarse mientras que un gusano se propaga automáticamente, dañando el
sistema.
·
Malware oculto: Troyanos, Rootkits
y Puertas traseras
Ø Los troyanos:
programas maliciosos disfrazados como algo inocuo o atractivo que invitan al
usuario a ejecutarlo, ocultando un software malicioso. Ese software puede tener un efecto inmediato, y puede, por
ejemplo, borrar los archivos del usuario o instalar más programas indeseables o
maliciosos.
Ø Rootkits: modifican
el sistema operativo de una computadora para permitir que el malware permanezca
oculto al usuario.
Ø Puertas traseras o Backdoors: método
para eludir los procedimientos normales de autenticación a la hora de conectarse
a una computadora. Una vez que el sistema ha sido comprometido una puerta
trasera puede ser instalada para permitir un acceso remoto más fácil en el
futuro.
En los inicios del Malware, sus autores tan solo
buscaban provocar molestias, pero hoy día persiguen objetivos mucho más
lucrativos, en los que se infectan equipos para obtener dinero.
También existen el Spyware, el Adware y el Hijackers, pero estos no son tan dañinos
como los anteriores, aunque en algunos casos si violan la intimidad de los
correos electrónicos y el control del usuario sobre Internet.
Por otro lado, los
Keyloggers y los Stealers se encargan de robar los datos introducidos
mediante un teclado o existentes en la memoria del PC, como una cuenta
bancaria, para enviárselos al autor.
Los Dialers,
menos extendidos hoy día, infectaban los módems y hacían llamadas
internacionales que costaban mucho dinero al usuario.
Las Botnets son
redes de computadoras infectadas, también llamadas "zombies", que
pueden ser controladas a la vez por un individuo y realizan distintas tareas.
Este tipo de redes son usadas para el envío masivo de spam o para lanzar
ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto
funcionamiento.
Los rogue
software hacen creer al usuario que el equipo está infectado por algún virus
u otro tipo de software malicioso, lo que induce al usuario a pagar por un
software inútil o a instalar un software malicioso que supuestamente elimina
las infecciones, pero que en realidad no necesita porque no está infectado.
Los ransomware
encriptan los archivos importantes para el usuario, haciéndolos
inaccesibles, y piden que se pague un "rescate" para poder recibir la
contraseña que permite recuperarlos.
Existen varios factores que hacen a un sistema más
vulnerable al malware: la homogeneidad, errores de software, código sin
confirmar, sobre-privilegios de usuario y sobre-privilegios de código.
·
Programas anti-malware
Los programas anti-malware pueden combatir el
malware de dos formas:
1. El software anti-malware escanea todos los datos
procedentes de la red en busca de malware y bloquea todo lo que suponga una
amenaza.
2. Detectando y eliminando malware que ya ha sido
instalado en una computadora.
·
Métodos de protección
•Tener el sistema operativo y el navegador web
actualizados.
•Tener instalado un antivirus y un firewall y
configurarlos para que se actualicen automáticamente.
•Utilizar una cuenta de usuario con privilegios
limitados.
•Tener precaución al ejecutar software procedente de
Internet o de medios extraíbles como CDs o memorias USB.
•Evitar descargar software de redes P2P.
•Desactivar la interpretación de Visual Basic Script
y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
•Utilizar contraseñas de alta seguridad.
•Hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles para poderlos recuperar en caso de
infección.
·
Compañías Antimalware
•Ad-Aware
•Avast
•AVG
•…
Suscribirse a:
Comentarios (Atom)