miércoles, 13 de marzo de 2013

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual




1.    Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista. 
 A primera vista se ve q a diferencia de Windows la barra de herramientas esta en la parte superior. Su estructura es más simple y puedes fácilmente modifica su apariencia. En lugar de utilizar Internet Explore como navegador predeterminado tiene Firefox. Y desde el escritorio se puede acceder a las carpetas principales.

2.    Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.
En lugar de Microsoft Office PowerPoint tiene Openoffice.orgPresentaciones. Tiene Openoffice.orgProcesadordeTextos en lugar de Microsoft Office Word de Windows. Y el Editor de video Pitivi correspondería a Windows Movie Maker


domingo, 10 de marzo de 2013

Conceptos de la web 2.0 en 340 caracteres


 -Web 2.0: Hace referencia a aquellos sitios web que permiten fácilmente compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World wide web. La web 2.0 te permite interactuar y colaborar como creadores de contenido generado por usuarios en una comunidad virtual.
- Web semántica: Es un conjunto de actividades creadas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.
-Internet de las cosas: Hace referencia a una serie de objetos cotidianos interconectados entre sí. La idea es muy simple pero su aplicación es difícil.
- Técnicas SEO: Las Técnicas SEO o Técnicas de Posicionamiento en Buscadores, consisten en optimizar las principales etiquetas de nuestra páginas Web, para que los diferentes motores de búsqueda nos interpreten por las palabras clave elegidas y no por criterios aleatorios.
Las técnicas de posicionamiento en buscadores parten del conocimiento de la forma como operan los buscadores, intentando organizar los contenidos para que sean mejor localizados. Estas técnicas están consideradas como una actividad legítima de marketing.
- Community manager: Es el responsable de la comunidad y es quien actúa como auditor de la marca en los medios sociales; o gestor. Cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente al igual que lo es el Record Manager.
-Cloud computing: Concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE Computer Society, es un paradigma en el que la información se almacena de manera permanente en servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio, centros de ocio, portátiles, etc.
- Webinar: los seminarios web (webinars) se utilizan básicamente para formación en línea o eventos en línea, como conferencias de prensa, y pueden tener más de 100 participantes. Las soluciones para seminarios web facilitan considerablemente el proceso de invitación y la presentación de información a grandes audiencias (principio de comunicación ‘de uno a muchos’). Las videoconferencias sirven básicamente para transmitir señal de vídeo en directo a los participantes.
- Cursos openware: Publicación de materiales docentes de acceso libre y gratuito en la web. Estos materiales suelen corresponder a asignaturas de la educación superior universitaria.

Si en un futuro llegase a ser profesor en la universidad, me parecería bastante interesante el uso de los cursos openware ya que facilitaría las cosas a los profesores y a los alumnos.
Por otro lado pienso que en cualquier trabajo en un futuro será necesario el uso de la web 2.0 debido a que hacen las cosas sencillas y son de gran utilidad, en esta época todo lo relacionado con la informática es necesario.

ACTIVIDAD 1, PRESENTACION

sábado, 9 de marzo de 2013

ACTIVIDAD 2

1º. ¿Qué significa kernel?
 Un núcleo o kernel es un software que constituye la parte más importante del sistema operativo.  Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
2º. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.):


WINDOW XP
WINDOW VISTA
WINDOW 7
WINDOW 8
UBUNTO 12,04 (GNU\LINUS
DISCO DURO
1,5 GB
4 GB
16 GB
20 GB
5 GB
MEMORIA RAM
64 MB
512 MB
1 GB
2 GB
512 MB

3º. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE, llamado también entorno de desarrollo integrado, es un programa informático compuesto por un conjunto de herramientas de programación. Un IDE es un entorno de programación que ha sido empaquetado como un programa de aplicación; es decir, consiste en un editor de código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). Los IDEs pueden ser aplicaciones por sí solas o pueden ser parte de aplicaciones existentes.

Serial ATA o SATA es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

4º. ¿Qué es una partición de disco duro y para qué sirven?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Sirve para tener más de un sistema operativo en el disco duro.

5º. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Aplicando un concepto amplio consideramos opciones o recursos de accesibilidad del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios.

6º. ¿Qué significan las siglas WiFi? ¿Y WiMAX?
Wi-Fi son las siglas de "Wireless Fidelity". WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).
7º. ¿A través de qué herramienta instalas y desinstalas software en Windows XP? ¿Y en GNU\Linux?
Para Windows XP: Puede usar esta característica para cambiar la instalación de programas basados en Windows Installer, como Microsoft Office XP. Los programas basados en Windows Installer incluyen una opción Modo de mantenimiento con la que puede agregar o quitar características, cambiar el estado de instalación del programa o los componentes individuales, o reparar y restaurar la instalación. 
Para GNU/Linux: Utilizar el gestor de paquetes para descargar la aplicación que desees, Descargar la aplicación que necesitar de Internet y proceder a su instalación y Utilizar una ventana de terminal para descargar e instalar el programa que quieres. El gestor de paquetes es un programa que nos indica que aplicaciones están instaladas en nuestro equipo, en este sentido es similar a la opción de Agregar o Quitar Programas en entornos Windows. Sin embargo a través de los gestores de paquetes tenemos la posibilidad de instalar nuevas aplicaciones en nuestros equipos.

8º. ¿Cómo se actualiza una distribución GNU\Linux?
El paquete es generalmente distribuido en su versión compilada y la instalación y desinstalación de los paquetes es controlada por un sistema de gestión de paquetes en lugar de un simple gestor de archivos. Cada paquete elaborado para ese sistema de paquetes contiene meta-información tal como fecha de creación, descripción del paquete y sus dependencias. El sistema de paquetes analiza esta información para permitir la búsqueda de paquetes, actualizar las librerías y aplicaciones instaladas, revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta con ellas de manera automática.
9º. Explica cómo se comparte en una red en Windows.
Supongamos que ya configuró la red física. El próximo paso consiste en ajustarla de modo que todos los equipos se detecten entre sí. Esto es necesario si desea compartir archivos e impresoras.
Si forman parte de su red equipos que ejecutan Windows XP, es importante usar el mismo nombre de grupo de trabajo para todos los equipos de la red. Esto hace posible que los equipos que ejecutan versiones distintas de Windows puedan detectarse y tener acceso entre sí. Recuerde que el nombre predeterminado del grupo de trabajo no es el mismo en todas las versiones de Windows.
10º. Explica qué significan los siguientes términos:

- Cortafuegos-firewall:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. 

- Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
- Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
- Virus del tipo gusano (worm), troyanos y "Hoax".
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Los Hoax son mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.

11º. Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
· Disponer de elementos pasivos/activos de detección de virus. Passwords difíciles de averiguar.
· Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo.
· Evitar bajar datos o programas de sitios que no sabemos su procedencia, o aceptar imágenes de Amsn o Msn de dudosa procedencia. Tener cuidado con los mensajes que le soliciten contraseñas y nombres de usuario.  
· Vigile su correo electrónico. Desconfíe de aquellos correos que le lleguen en otros idiomas y de los correos de procedencia desconocida, o que ofrezcan regalos. Verifique el origen de los correos electrónicos: es habitual en los virus actuales 'robar' la libreta de correo de algún amigo suyo. Si recibe un mensaje de un conocido con un 'Asunto' poco habitual en él, compruebe su procedencia real antes de abrirlo.
· Utilice software legal. Es seguro, en tanto que las copias piratas tienen grandes riesgos ante problemas de seguridad. Desconfíe de los mensajes repetidos. Si recibe dos o más correos con remites diferentes y un mismo asunto, puede tratarse de un virus que disimula su origen.


jueves, 20 de diciembre de 2012

ACTIVIDADES GNU/LINUX


1º. ¿Cuál es el origen del sistema GNU\Linux?
El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo desarrollar un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds comenzó a trabajar en un remplazó no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?
Está formado por GNU que fue iniciado por Richard Stallman en 1983 y mantenido por la FSF. Y por Linux, inicialmente creado por Linus Torvalds en 1991.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.
Ubuntu, Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME. video
Redhat Enterprise, Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas. video
Fedora, Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad. video
Debian, Otra distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores problemas. Gran estabilidad antes que últimos avances. video

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La comunidad Open Source tiene un punto de vista más orientado a los beneficios prácticos de poder acceder al código. La idea bajo el concepto de Open Source es sencilla: cuando los programadores (en Internet) pueden leer, modificar y redistribuir el código fuente de un programa, éste evoluciona, se desarrolla y mejora. Los usuarios lo adaptan a sus necesidades, corrigen sus errores a una velocidad impresionante, mayor a la aplicada en el desarrollo de software convencional o cerrado, dando como resultado la producción de un mejor software. Sí, porque todo el mundo puede acceder a él y nos sirve para conseguir un software cada vez mejor.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
En el hogar podemos encontrar: Mozilla Firefox, play station III, Móviles Samsung. Y grandes empresas como: el CERN (acelerador de partículas europeo) utilizan LINUX. Hewlett Packard (HP). La conocida empresa de material informático (en especial impresoras) ofrece soporte para Linux. Departamento de Energía de los EE UU utiliza un superordenador con Linux.

lunes, 17 de diciembre de 2012

ESQUEMA TEMA 3


TEMA 3 SOFTWARE: SISTEMAS OPERATIVOS
  3.1. Software
   Etimología
   Clasificación
   Proceso de creación
   Etapas en el desarrollo
   Codificación
   Pruebas
   Instalación
3.1.2. Programa informático
  Ejecución
  Almacenamiento
  Categorías funcionales
3.2. Tipos de Software
  Software libre
  Software propietario
3.3. Sistemas operativos
3.4. Anexos
Virus informático
Métodos de propagación
Métodos de protección
Tipos y acciones
3.4.1. Historia de los sistemas operativos


domingo, 9 de diciembre de 2012

ACTIVIDADES SOBRE HARDWARE


- Nombre y tipo de dispositivo: ordenador portátil Mac de Apple. Ordenador portátil Toshiba.

-Microprocesador: Intel. Intel CORE i3.

-Memoria RAM: DDR3 1067mhz de 4Gb. 4’00 GB (3’80 GB utilizables)

- Tipos de conectores y puertos de comunicación con que cuenta: cuatro puertos USB, puertos de infrarrojos, tarjetas pc-card, Puerto Ethernet, Puerto de entrada de línea de audio/entrada óptica de audio digital, Puerto FireWire. USB, RJ45 y conectores paralelos.

- Dispositivos de entrada con que cuenta: teclado, ratón, modem, micrófono, escáner. Teclado y ratón integrados.

- Dispositivos de salida con que cuenta: impresora, altavoces, auriculares, fax. Pantalla de resolución de 1366 x 768 de 60 Hz de frecuencia.

Dispositivos de almacenamiento: disco duro, lector de tarjetas de memoria, unidad de CD-ROM. Discos duros interno y DVD

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido: la tarjeta grafica: GeForce 8800 GT de 512mb y la tarjeta de sonido: Audiophile 2496. Tarjeta de sonido y gráfica de Toshiba Satellite C850 serial.