domingo, 1 de diciembre de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual.

 Diferencias entre Guadalinex y Windows.

El sistema operativo Guadalinex tiene la barra de herramientas en la parte superior a diferencia de Windows que la tiene en la inferior.
En Guadalinex no existe el programa de navegación Internet Explorer; se utiliza el Mozilla Firefox.
No se pueden ejecutar los .exe sin ayuda de un programa intérprete como por ejemplo el Wine.

Aplicaciones distintas:

En Guadalinex el Paint de Windows es Kolour Paint.
El reproductor de películas Totem de Guadalinex es el equivalente al reproductor Windows media de windows.

domingo, 17 de noviembre de 2013

ACTIVIDAD 1 TEMA 3 (SOFTWARE)

o   ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

o   Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows Vista : 512 MB de memoria RAM; 15 GB de capacidad (de disco duro)
Windows XP : 64 GB  de memoria RAM; 1,5 GB de capacidad.
Windows 7: 1GB de memoria RAM; 16 GB de capacidad
Ubuntu 12.04 04 (GNU\Linux): 256 MB de memoria RAM; 20 GB de capacidad


o   Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Integrated Device Electronics es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.
SATA Air Açores o (Servicio Azoriano de Transporte Aéreos) es una empresa aérea de la Región Autónoma de Azores, que dirige las compañías aéreas SATA Air Açores y la SATA Internacional.

o   ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

o   ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.


o   ¿Qué significan las siglas WiFi? ¿Y WiMAX?
El término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica).
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas),


o   ¿Es seguro el WhatsApp? Explica por qué.
Seguro que más de uno se echaría las manos a la cabeza si supiera que alguien ha conseguido sus conversaciones de WhatsApp. No os equivoquéis, aunque de momento gracias a dios es poco frecuente, ¡no es imposible!
WhatsApp Sniffer. Esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT),  es tan sencillo como una descarga. Por si fuera poco, la app es gratuita, aunque también la hay de pago con servicio de robo ilimitado y se puede encontrar fácilmente por la red.

o   ¿Cómo se actualiza una distribución GNU\Linux?
En la siguiente página se encuentran todos los pasos para actualizar una distribución GNU/Linux.

o   Explica cómo se comparte en una red en Windows.
Hemos encontrado una página donde explica detalladamente como hacerlo:

o   Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
- Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Phishing: Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

- Malware del tipo: gusano (worm), troyanos y "Hoax".
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).



Actividad 2 del Tema 3 y Video "Código Linux"

1º. ¿Cuál es el origen del sistema GNU\Linux?

Linux nació de la iniciativa de Linus Torvals, un estudiante de computación, quien queria aprender un poco más de su nuevo PC/386 y que terminó en tratar de crear un sistema operativo solo como un hobby.
En 1991 Torvalds publicó la primera versión de Linux y desde el inicio recibió código de hackers que mandaron parches o mejoras a través de Internet. Linux sigue siendo desarrollado de esta forma hasta el día de hoy.
Pero Linux consiste sólo en el kernel, la parte central del Sistema Operativo. Un verdadero Sistema Operativo para ser útil necesita aplicaciones: editores, configuracion del sistema, GUI o sistemas gráficos, etc.
Todas estas aplicaciones las provee el proyecto GNU, base de cualquier distribución de Linux. Su filosofía y fundamentos son los responsables del origen y del éxito actual de Linux.
Revisaremos brevemente entonces, los fundamentos y orígenes del proyecto GNU, pues "Quienes no conocen la historia, repetirán los mismos errores".

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.
http://4.bp.blogspot.com/-RGsk8pk5Nxc/UonAbA-a9GI/AAAAAAAAAFc/aUTHqyK8-iA/s320/overview-kernel.png

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
http://4.bp.blogspot.com/-O3K4tTvkGlM/UonA1E7WK0I/AAAAAAAAAFk/isPr5UNcU0E/s1600/distros.png
Linux es un sistema de libre distribución por lo que podeis encontrar todos los ficheros y programas necesarios para su funcionamiento en multitud de servidores conectados a Internet. La tarea de reunir todos los ficheros y programas necesarios, asi como instalarlos en tu sistema y configurarlo, puede ser una tarea bastante complicada y no apta para muchos. Por esto mismo, nacieron las llamadas distribuciones de Linux, empresas y organizaciones que se dedican a hacer el trabajo "sucio" para nuestro beneficio y comodidad.
UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.


4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?

El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

Según mi lógica, (en mi opinión), pienso que para iniciar desde un sistema computacional infinito, lo esencial o fundamental, sería hacerlo hacia cualquier dirección, dimensión o matriz de la pantalla, al igual que de manera combinada, también se podría hacer en forma "rectilínea corpuscular" en todas direcciones, tanto desde el centro (parte céntrica) de la pantalla o programa que se vaya a ejecutar, como pienso que se transmiten.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


La Agencia Nacional de Seguridad de Estados Unidos (NSA) ha rastreado las comunicaciones de miembros del Gobierno español, según han manifestado a EL PAÍS fuentes conocedoras de la documentación filtrada por Edward Snowden, el exanalista de la citada agencia refugiado en Rusia y cuyas revelaciones han abierto una profunda crisis internacional. “Las agencias de espionaje estadounidenses han empleado la misma práctica en muchos países. Y España no ha sido ninguna excepción”, aseguraron las citadas fuentes, que no precisaron la identidad de los políticos vigilados ni el periodo en que se interceptaron las comunicaciones. Esta labor se efectuó en paralelo a la masiva recogida de datos procedentes del rastreo de comunicaciones electrónicas y telefónicas de los ciudadanos españoles, tal y como
ha sucedido en otros países.

El Gobierno español teme que entre los políticos espiados figure el presidente, ya sea Mariano Rajoy o José Luis Rodríguez Zapatero. El Ministerio de Asuntos Exteriores tiene previsto convocar al embajador estadounidense, James Costos, en el mismo momento en que disponga de información en este sentido, ya sea de forma oficial o a través de los medios de comunicación. El pasado martes, EL PAÍS adelantó que los servicios secretos españoles estaban convencidos de que España había sido objeto de masivos barridos de llamadas telefónicas y comunicaciones por parte de la NSA. Del mismo modo que Francia o Alemania.La sospecha de que los servicios de inteligencia de EE UU llevan años espiando el móvil de la canciller Angela Merkel

miércoles, 13 de noviembre de 2013

Tema 3: Software y Sistemas Operativos



1.      Definiciones.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.      Programas que se auto-modifican.   
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.      

2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo  
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      manejo de recursos
6.      Malware   
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección

domingo, 10 de noviembre de 2013

EJERCICIO DE CÓDIGO BINARIO


1.La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
El braille es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX, que se quedó ciego debido a un accidente durante su niñez mientras jugaba en el taller de su padre.
La lengua de señas, o lengua de signos, es una lengua natural de expresión y configuración gesto-espacial y percepción visual (o incluso táctil por ciertas personas con sordoceguera), gracias a la cual las personas sordas pueden establecer un canal de comunicación con su entorno social, ya sea conformado por otros individuos sordos o por cualquier persona que conozca la lengua de señas empleada. Su origen es tan antiguo como el de las lenguas orales o incluso más.

El lenguaje musical es la forma en la que se comunica música. Como especialidad, estudia los elementos y fundamentos de la música como lenguaje.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
98-1100010
98 dividido entre 2 da 49 y el resto es igual a 1
49 dividido entre 2 da 24 y el resto es igual a 1
24 dividido entre 2 da 12 y el resto es igual a 0
12 dividido entre 2 da 6 y el resto es igual a 0
6 dividido entre 2 da 3 y el resto es igual a 0
3 dividido entre 2 da 1 y el resto es igual a 1
dividido entre 2 da 1 y el resto es igual a 0 -> Ordenamos los restos, del último al primero: 1100010

02 à 01
2 dividido entre dos da 1 y el resto es cero (0)

1 entre dos da 0 y el resto es uno (1)

3.Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
01010101---85 (binario y decimal, respectivamente)
1*2^0=1
0*2^1=0
1*2^2=4
0*2^3=0
1*2^4=16
0*2^5=0
1*2^6=64
0*2^7=0
1+4+16+64=85

10101010---170
0*2^0=0
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170
01010101---85 (binario y decimal, respectivamente)
Empezando por el lado derecho del número en binario, cada cifra la he multiplicado por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 2^0)
 Después de haber realizado cada una de las multiplicaciones, las he sumado todas y el número resultante es el equivalente al sistema decimal.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000, porque podemos ver que en el primer número, el segundo 1, está más adelantado que el segundo,lo que implica que se correspondan con potencias de dos más elevadas y por tanto sea mayor que el otro.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 2^3 - 1=7  es el número más grande que se puede representar.
-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes.  2^4 - 1=15 es el número más grande que se puede representar.
-Ocho dígitos : Podemos obtener 48 combinaciones diferentes. 2^8 - 1=255 es el número máximo.

Relación matemática que lo rige: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos viene dado por la expresión, 2n – 1, por lo que en cada caso el número más grande que podría ser representado es el siguiente:


6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
(Se puede apreciar en la correspondiente página estática del blog)

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
B 01000010    
e 01100101 
a 01100001 
t 01110100  
r 01110010 
i 01101001
z 01111010 

01001101 = M
01000001 = a
01010010 = r
01010100 = t

01000001 = a


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter[BMC1] .
01000010 01100101 01100001 01110100 01110010 01101001  01111010 
01001101 01000001 01010010 01010100 01000001







miércoles, 30 de octubre de 2013

ESQUEMA TEMA 2


     1. BITS
          1.1. Combinaciones de bits.
          1.2. Valor de posición.
          1.3. Bits más y menos significativos.
          1.4. Little endian y big endian.
          1.5. Bits en las películas.

     2.SISTEMA BINARIO
          2.1. Historia del sistema binario.
                    2.1.1. Aplicaciones.
          2.2. Representación.
          2.3. Conversión entre binarios y decimales.
                    2.3.1. Decimal a binario.
                    2.3.2. Decimal con décimas a binario.
                    2.3.3. Binario a decimal.
                    2.3.4. Binario a decimal con parte fraccionaria binaria.
          2.4. Operaciones con números binarios.
                    2.4.1. Suma de números binarios.
                    2.4.2. Resta de números binarios.
                    2.4.3. Producto de números binarios.
                    2.4.4. División de números binarios.
          2.5. Conversión entre binario y octal.
                    2.5.1. Binario a octal.
                    2.5.2. Octal a binario.
          2.6. Conversión entre binario y hexadecimal.
                    2.6.1. Binario a hexadecimal.
                    2.6.2. Hexadecimal a binario.
          2.7. Tabla de conversión entre decimal , binario , hexadecimal , octal , BCD ,                             exceso 3 y codigo Gray o Reflejado.

     3.BITE
          3.1. Escala.
          3.2. Significados.
          3.3. Historia.
          3.4. Palabras alternativas.
          3.5. Abreviaturas.
          3.6. Nombres para diferentes unidades.

     4.ASCII
          4.1. Vista general .
          4.2. Historia.
          4.3. Caracteres de control ASCII.
          4.4. Caracteres imprimibles ASCII.
          4.5. Rasgos estructurales.
          4.6. Otros nombres para ASCII.
          4.7. Variantes de ASCII.
          4.8. Artes ASCII.

"Actividad 2: Aplicaciones Informática Distribuida"


En este post explicaremos sobre que trata el Proyecto Boinc. Para explicar este hecho hemos cogido el proyecto de ibercivis boinc el cual consiste en un proyecto de investigación que usa máquinas conectadas en internet para investigar en campos como física, materiales y biomedicina. 

Servicios Validación/Asimilación

El CPD del CETA (Extremadura), donde tenemos nuestros servidores de upload, está apagado debido a unas obras para mejorar su refrigeración. Debido a ello no estarán disponibles los servicios de validación y asimilación de resultados.