jueves, 22 de enero de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

3 diferencias:

No tiene un botón de menú como el de Windows
Tiene 4 pestañas de escritorios
Puedes añadir elementos o "widgets" a la barras

3 aplicaciones:

GuadalinexEdu
OpenOffice
Editor de vídeos Pitivi
VLC
IOS/MAC
iWork
iMovie
iTunes
Windows
Office
Windows MovieMaker
Reproductor de Windows Media

jueves, 1 de enero de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

En agosto de 1991el estudiante de informática finlandés Linus Torvalds desarrolla en Helsinki un sistema operativo libre en el que desarrolladores de todo el mundo contribuyeron en su código.

2º. ¿Qué dos elementos fundamentales lo componen?

El sistema operativo está formado por un entorno gráfico que funciona de forma independiente al entorno de programación, de esta forma se aprovecha mejor el rendimiento.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Ubuntu: https://www.youtube.com/watch?v=WV9w_FQ0vgU

Guadalinex: http://www.guadalinex.org/mas-programas/descargas/videos


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
  • Libre redistribución: el software debe poder ser regalado o vendido libremente.
  • Código fuente: el código fuente debe estar incluido u obtenerse libremente.
  • Trabajos derivados: la redistribución de modificaciones debe estar permitida.
  • Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
  • Sin discriminación de personas o grupos: nadie puede dejarse fuera.
  • Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
  • Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
  • La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
  • La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
  • La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Los smartphones que usan Android, el router Wi-Fi, Kindle...

Algunas grandes empresas o instituciones que usan linux: NASA, El CERN, La bolsa de Nueva York, Ejércitos como el de EE.UU, Wikipedia, Google...


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Como sabemos, hace ya unos meses salió a la luz que la Agencia Nacional de Seguridad de Estados Unidos (NSA) espiaba las llamadas telefónicas de 35 líderes mundiales, asegurando el diario británico The Guardian a partir de un documento filtrado por el ex-agente de ese organismo estadounidense Edward Snowden. Estas libertades que concede el software libre hace que hoy en día instituciones gubernamentales y otras asociaciones, a través de los dispositivos electrónicos conectados a la red, puedan acceder a información privada. Esto facilita que podamos ser espiados El caso de EE.UU. es un ejemplo claro de esto, hoy en día nunca podemos saber si lo que estamos haciendo o hablando en la red está siendo observado por una persona ajena, a no ser que hayas grandes medidas de seguridad, lo que tampoco nos lo garantiza.

martes, 9 de diciembre de 2014

Actividad 1

  • ¿Qué significa kernel? 
En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica.

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4. 

Windows Vista: RAM: 448 MB Capacidad de disco duro: 15 GB

Windows 7: RAM: 1 GB (32 bits) o 2GB (64 bits) Capacidad de disco duro: 16 GB (32 bits) o 20GB (64 bits)

Windows 8: RAM: 1 GB (32 bits) o 2GB (64 bits) Capacidad de disco duro: 16 GB (32 bits) o 20GB (64 bits)

Ubuntu 14.10: RAM: 384 MB Capacidad de disco duro: 7 GB

  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 

IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA y el estándar ATAPI.

SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, unidades de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Actualmente es una interfaz aceptada y estandarizada en las placas base de PC.

Ordenador HP Compaq 6300 pro: Serial ATA II


  • ¿Qué es una partición de disco duro y para qué sirve? 

Una partición del disco duro es el nombre genérico que recibe cada división presente en una unidad física de almacenamiento de datos.

Algunos de sus usos más comunes son:

- Dos sistemas operativos no pueden coexistir en la misma partición normalmente, por lo que la unidad se particiona para almacenar diferentes sistemas operativos.
- En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio en los sistemas operativos basados en Linux.
- Algunos sistemas de archivos tienen tamaños máximos más pequeños que los que proporciona un disco, siendo necesaria una partición de menor tamaño para que sea posible el funcionamiento adecuado del sistema de archivos.
- Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.

  • ¿Qué son las opciones de accesibilidad de los sistemas operativos? 
Las opciones de accesibilidad del sistema son herramientas incluidas por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador para facilitar el uso a usuarios con discapacidades.

  • ¿Qué significan las siglas WiFi?¿y WiMAX? 
Wi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Sus siglas significan
La similitud con el término «Hi-Fi», del inglés High Fidelity ha hecho creer erróneamente que el término «Wi-Fi» es una abreviatura de Wireless Fidelity —«Fidelidad inalámbrica» en inglés—, cuando en realidad el término fue diseñado por una empresa de publicidad contratada por la WECA, que le dio un nombre de tal manera que fuera fácil de identificar y recordar.

WiMAX son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  • ¿Es seguro el WhatsApp?
Según numerosos enlaces como: http://www.eldiario.es/hojaderouter/seguridad/WhatsApp-seguridad_informatica-privacy_guard-cifrado-mensajeria_instantanea_0_275772839.html
http://informe21.com/ciencia-y-tecnologia/whatsapp-no-es-tan-segura-como-crees-conoce-los-riesgos

Se puede apreciar que la aplicación WhatsApp no es para nada segura. El cifrado de los mensajes se puede romper fácilmente, al compartir una ubicación se hace de manera no segura, sin cifra. Además es muy vulnerable al phishing entre otras vulnerabilidades.

  • ¿Cómo se actualiza una distribución GNU\Linux?

Actualización desde un terminal:

Para actualizar a la última versión estable de Linux, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes:
"sudo update-manager –devel-release"
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarla en el sistema.

Actualización mediante ALT+F2: 

Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
"update-manager –devel-release"
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.

  • Explica cómo se comparte en una red en Windows.

Primero es imprescindible configurar una red con Windows 7, luego hay que ir hasta la carpeta que quieres compartir y hacer clic sobre ella con el botón derecho. Seleccionar propiedades y la pestaña Compartir. Pinchar en el menú desplegable de arriba y haz clic en Todos y luego pulsar el botón Agregar que está a la derecha. Se añade abajo el nombre Todos. Se hace clic en él, ya aparece un menú con dos opciones (niveles de permiso):
Lectura: Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura: Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.

  • Explica los siguientes términos. Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
- Cortafuegos-firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
- Spyware: software que recopila información sobre las actividades y distribuirla a agencias de publicidad.
- Phishing: es un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
- Malware del tipo: gusano (worm), troyanos y "Hoax". Es un término utilizado para referirse a software hostil, intrusivo o molesto.
-Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria.
-Troyanos: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
-Hoax o bulos: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.

Sistema operativo y navegador web actualizados
Instalado un antivirus y un firewall y configurados actualicen automáticamente.
Protección a través del número de cliente y la del generador de claves dinámicas. 
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

Referencias:
www.wikipedia.com
www.openwebinars.net
http://www.duiops.net/windows/ayudas/opcacces.htm

martes, 25 de noviembre de 2014

Esquema del Tema 2

Unidades de medida


Bit es el acrónimo de Binary digit. (dígito binario) Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Los sistemas electrónicos funcionan mediante un mecanismo de unos y ceros, que se corresponden con apagado y encendido respectivamente. La serie de estos se llama Código binario.
Para agrupar cantidades más grandes de información se utilizan otras unidades de medida:



ASCII


El código ASCII (acrónimo inglés de American Standard Code for Information Interchange) es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. El código ASCII utiliza 7 bits para representar los caracteres.

Hardware


El hardware (la máquina) es el conjunto de componentes físicos que componen el ordenador. A parte del corazón del ordenador, que es la torre, hay una serie de elementos llamados periféricos, que permiten interaccionar con él.

De entrada, que introducen información, por ejemplo: teclado, ratón, micro, escáner...
De salida, para obtener información, por ejemplo: pantalla, impresora, altavoz...
La torre del ordenador es el centro de las operaciones de computación de información, y podemos distinguir diferentes partes dentro de él específicas para cada trabajo necesario:


Dentro de la placa base, se pueden diferenciar otras partes entre las que se encuentran:
Microprocesador: es el elemento que realiza los cálculos procesa la información.
Memoria RAM: es la memoria de proceso. Se puede aumentar añadiendo tarjetas de memoria en los slots libres que vienen en la placa.
Memoria ROM: es la memoria de encendido, en la que viene un pequeño software para que se hagan las operaciones necesarias para que se enciendan. Lleva indexada una pila, para mantenerla encendida y que se mantenga la hora.
Tarjeta gráfica: es una tarjeta de expansión para un ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.
Chipset: controla la gestión de datos entre periféricos externos, ranuras de expansión, microprocesador y memoria.
Puertos: hay diferentes tipos de puertos, tantos como cantidad de tipos de entradas que existen en el mercado actual, entre ellos podemos distinguir: USB, HDMI, DVI, entrada de red, VGA, etc...
Disco duro: es un dispositivo de almacenamiento de datos, que utiliza tecnología magnética.


Unidades ópticas, son unidades que sirven leer o reproducir la información que se encuentra en sistemas de almacenamiento láser, entre los que se encuentran CD-ROM, DVD, Blue-Ray...


En los últimos años han surgido las memorias flash, que son de carácter no volátil, es decir, la información que almacena no se pierde en cuanto se desconecta de la corriente.

La información es almacenada mediante tecnología eléctrica. Los pendrive son tarjetas con un conector USB. No necesitan alimentación externa de energía para leerse y su vida útil no es indefinida.

domingo, 23 de noviembre de 2014

Actividad sobre el hardware

- Nombre y tipo de dispositivo: Sony Xperia M2, Smartphone

- Tipo de microprocesador que emplea:  Procesador Qualcomm MSM8926 Snapdragon 400 quad-core 1.2GHz

- Memoria RAM de que dispone: 1GB RAM

- Tipos de conectores y puertos de comunicación con que cuenta:  Conector de audio 3.5 mm EDGE, 3G HSDPA 21Mbps / HSUPA 5.76Mbps, 4G LTE, Wi-Fi 802.11 a/b/g/n; DNLA; Wi-Fi Direct; banda dual ,Bluetooth v4.0 A2DP, microUSB 2.0, NFC

- Dispositivos de entrada con que cuenta:

Pantalla táctil: TFT touchscreen capacitivo, 16M colores 540 x 960 pixels, 4.8 pulgadas
Cámara trasera: 8 MP, 3264 x 2448 pixels, autofocus, flash LED, geo-tagging, foco táctil, detección de rostro y sonrisa, fotos panorámicas 3D, estabilizador de imagen, HDR, sensor Exmor RS, video 
1080p@30fps,
Cámara frontal: 0,3 Megapíxeles 640 x 480 píxeles

Micrófono con cancelación activa de ruido

- Dispositivos de salida con que cuenta

Pantalla táctil: TFT touchscreen capacitivo, 16M colores 960 x 540 pixels, 4.8 pulgadas

Altavoces frontales

Luz led de notificaciones

- Dispositivos de almacenamiento:

Memoria interna de 8GB (5GB accesible al usuario)

Memoria expandible: hasta 32 GB, microSD, microSDHC

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:

Tarjeta gráfica Qualcomm Adreno 305: 450 MHz
No podemos localizar el tipo de tarjeta de sonido



- Nombre y tipo de dispositivo: HP Compaq Pro 6300 Small Form Factor (Ordenador de la sala de informática del colegio)

Tipo de microprocesador que emplea:  Procesador Intel(R) Core(TM) i5-3470 3.20 GHz

Memoria RAM de que dispone: 8GB RAM

Tipos de conectores y puertos de comunicación con que cuenta:

2 conectores de salida de audio 3.5 mm frontal y trasero
1 conector de salida y entrada de audio 3.5 mm frontal
1 conector de salida de audio 3.5 mm trasero
6 puertos USB 2.0 (4 frontales y 2 traseros)
4 puertos USB 3.0 traseros
2 puertos DIN PS/2 (ratón y teclado)
1 puerto VGA
1 puerto de serie (?)
1 puerto DisplayPort
1 puerto Ethernet LAN (RJ-45)

Dispositivos de entrada con que cuenta:

Ratón HP
Teclado HP

Dispositivos de salida con que cuenta

Pantalla HP L1908w: 19 pulgadas

Altavoz frontal interno 1.5 W

Dispositivos de almacenamiento:

HP 500 GB de capacidad 
Velocidad de rotación de 7200 rpm
SATA 3.5 a 6.0 Gb/s

Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:

Tarjeta gráfica integrada en el microprocesador

No podemos localizar el tipo de tarjeta de sonido

domingo, 9 de noviembre de 2014

Actividades sobre código binario

1.

Hexadecimal: Tiene base 60, fue inventado en Babilonia.

Romano: Inventado por los romanos, cada letra representa una cantidad, cada una indicada en esta tabla:



Decimal: Inventado por los hindúes, los árabes más tarde ayudaron a su expansión por el mundo. Usa diez números, del 0 al 9


2.

8195 -> 95

5: 00000101

9: 00001001

El proceso consiste en dividir entre dos el número hasta que ya no se pueda dividir más (usando solo números naturales). Una vez terminada la operación, escribimos los números correspondientes a los restos de cada división en orden inverso, o sea, haciéndolo de abajo hacia arriba. De esa forma obtendremos el número binario.


3.

01010101: 85

10101010: 170

Cada cifra individual del número en binario hay que multiplicarla por una potencia de 10 dependiendo de su posición. El número más a la derecha se multiplica por 100, el siguiente por 101 y así sucesivamente. Luego todas esas cifras se suman y da el número en base decimal.


4.

El de la izquierda, 01001000, porque tiene los 1 más a la izquierda lo que implica que están elevados a una potencia mayor y por tanto al sumarlos sale un número mayor.


5.

Se puede representar un máximo de:

Con 3 dígitos: 23 = 8 números

Con 4 dígitos: 24 = 16 números

Con 8 dígitos: 28 = 256 números

Con 3: 7

Con 4: 15

Con 8: 255

Como regla general, con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos es una unidad menos, es decir, 2n–1.


6.

Ver página estática: http://2015ticescolapiosgranadaa9.blogspot.com.es/p/tabla-ascii.html


7.

M: 77 - 1001101

a: 97 - 1100001

r: 114 - 1110010

i: 105 - 1101001

o: 111 - 1101111


A: 65 - 1000001

l: 108 - 1101100

e: 101 - 1100101

j: 106 - 1101010

a: 97 - 1100001

n: 110 - 1101110

d: 100 - 1100100

r: 114 - 1110010

o: 111 - 1101111


8.

Mario: 1001101 1100001 1110010 1101001 1101111

Alejandro: 1000001 1101100 1100101 1101010 1100001 1101110 1100100 1110010 1101111