miércoles, 22 de enero de 2020

Tema 3 Software Act 1

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)


El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador. El núcleo kernel es la parte más importante del sistema operativo Unix y sus derivados, como Linux y todas las distribuciones que dependen de él.


https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)


Tabla comparativa macOS Mojave windows 10 Ubuntu 18.04 (GNU\Linux)
Memoria RAM 4 GB 1 GB para 32 bits o 2 GB para 64 bits 1 GB
Disco duro 15-20 GB 16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits 10 GB


3. Averigua (1 punto):

1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Las unidades de estado sólido o SSD (Solid State Drive) son una alternativa a los discos duros. La gran diferencia es que mientras los discos duros utilizan componentes mecánicos que se mueven, las SSD almacenan los archivos en microchips con memorias flash interconectadas entre sí. Por lo tanto, casi podríamos considerarlos como una evolución de las memorias USB

https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido

2. ¿Qué es una partición de disco duro y para qué sirve?

Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco.

https://es.wikipedia.org/wiki/Unidad_de_disco_duro

3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?

El Panel de Control es una parte de la interfaz gráfica del sistema operativo Microsoft Windows, la cual permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de usuario de Windows,

https://es.wikipedia.org/wiki/Panel_de_control_(Windows)

4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas piensan como seres humanos”

Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep Learning no es algo nuevo

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos

https://es.wikipedia.org/wiki/Aprendizaje_profundo

https://es.wikipedia.org/wiki/Aprendizaje_autom%C3%A1tico

https://es.wikipedia.org/wiki/Inteligencia_artificial

5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas

2.     Spyware y pon el enlace a una noticia de ejemplo.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware


https://elpais.com/tecnologia/2018/08/01/actualidad/1533136679_512450.html


3.     Phishing y pon el enlace a una noticia de ejemplo.

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso ...

https://elpais.com/economia/2019/09/16/actualidad/1568632023_663703.html

4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.


Resultado de imagen de malware del tipo gusano wormwww.definicionabc.com
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


6. Malware del tipo troyano pon el enlace a una noticia de ejemplo.

 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.


https://elpais.com/tecnologia/2019/11/22/actualidad/1574435744_271497.html


7. Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

https://elpais.com/internacional/2018/06/08/actualidad/1528452873_212777.html



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)


1. Actualizaciones regulares
En primer lugar, debe mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán. Se recomienda activar la función automática de actualización del software. Las actualizaciones ayudan a eliminar posibles agujeros de seguridad. Tenga en cuenta las actualizaciones regulares de sus navegadores y programas de correo electrónico.
2. Cuidado al instalar un software nuevo
Es muy probable que todos los que navegan por Internet ya hayan instalado algún software. También en este caso debe comprobarse de antemano si la fuente tiene buena reputación y en qué medida. Porque al descargar software en su ordenador, el malware puede ser un compañero no deseado.
3. Copias de seguridad regulares
A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado con troyanos u otros programas malintencionados. Como resultado, ya no se puede acceder a los datos en el peor de los casos. En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto, recomendamos realizar copias de seguridad periódicas en medios de almacenamiento externos para que las fotos, los vídeos y los documentos se puedan almacenar independientemente del ordenador.
4. ¡Atención a fuentes de datos desconocidas!
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros externos. Estos parecen ser seguros a primera vista, pero pueden contener malware o archivos contaminados con virus. Conectar un dispositivo USB puede ser suficiente para infectar el equipo sin ningún signo.
Sugerencia: No conecte ningún dispositivo extraño a su propio equipo, ya que nunca se sabe lo que puede haber en él. También uno no debería prestar sus propios dispositivos a extraños, ya que una transmisión de virus es posible.

Software libre, la comunidad sin manos

Tema 3 Software Act 2


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.


La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.



2º. ¿Qué dos elementos fundamentales lo componen?



El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.
DHATA ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a las empresas.
FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

https://youtu.be/JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

-Reciprocidad, generosidad y empatía. Si, porque este movimiento se basa en la cultura del compartir, algo que nos parece muy importante para la evolución. El valor de la empatía que reside en la teoria de la promesa porque si dejas que las personas construyan cosas manteniendo compromisos hay mas posibilidades de que consigan sus objetivos.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

BQ Aquaris X pro, Xiaomi Redmi Note 4,

Google, Nasa, El Cern

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Los móviles están desarrollados con un software cerrado de manera que si meten algo que sirva de “espionaje” no va a poder ser detectado en el software del dispositivo, por el contrario, si fuera Open Source al tener todo el mundo acceso a este software no podrían realizar este tipo de acciones por lo tanto de algún modo el software de código abierto puede llegar a ser más seguro en cierto tipo de casos o en general ya que sabriamos exactamente lo que contiene el móvil.