viernes, 24 de enero de 2020

Tema 3 Actividad 2 Open Source



1º. ¿Cuál es el origen del sistema GNU\Linux?

LINUX: En 1991 un estudiante de computación de 21 años llamado Linus Torvalds que residía en Helsinki, envió un mensaje en el que anunciaba que estaba desarrollando un sistema operativo libre y que era solo un pasatiempo, a partir del mensaje que publicó Linus gran variedad de desarrolladores en todo el mundo se comenzó a sumar a la causa y empezaron a mejorar este sistema operativo hasta el día de hoy.

GNU: El desarrollo de GNU ha sido liderado desde su inicio en 1983 por Richard Stallman, auxiliado por un número de académicos, programadores voluntarios y formalmente empleados, con el objetivo de crear el primer sistema operativo completamente libre. El proyecto ha sido responsable por la creación de varios programas ampliamente utilizados; como los compiladores GCC, el intérprete de comandos Bash, el editor de texto Emacs e incluso el escritorio GNOME.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Distribuidores de Linux: Intel, Google, AMD y Lenovo (hay muchos más)

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

La comunidad de código abierto defiende valores como la mejora constante del software entre todos, cualquiera puede mejorar la “receta” para que luego vuelva a ser compartida y que más gente pueda mejorarla aún más sin que pertenezca a nadie. Sí que me han parecido valiosos debido a que son unos valores que crean una comunidad abierta a cualquier persona y que se hace por un beneficio común y no individual de manera que se trabaja colectivamente.  

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Los routers inalámbricos utilizan Linux, ejemplo: Linksys, Asus, Netgear, etc
La PlayStation de Sony
Los lectores Kindle
Cualquier móvil Android
Algunas empresas e instituciones muy importantes en el mundo utilizan Linux como por ejemplo el CERN, la NASA, Google (goobuntu), Amazon, twitter, etc…  

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Los móviles están desarrollados (la mayoría) con un software cerrado de manera que si meten algo que sirva de “espionaje” no va a ser fácilmente detectado en el software del dispositivo es más, al no tener acceso a este tipo de software no se puede comprobar con total seguridad que están usando el dispositivo como método de espionaje. Por el contrario, si fuera Open Source al tener todo el mundo acceso a este software no podrían realizar este tipo de acciones por lo tanto de algún modo el software de código abierto puede llegar a ser más seguro en cierto tipo de casos o en general.




Enlaces: (los de los vídeos que están en la página de tic)

miércoles, 22 de enero de 2020

Tema 3: software. Actividad 1



1. ¿Qué significa kernel de un Sistema Operativo?
         Es un software que constituye una parte fundamental del sistema operativo, y se define        como la parte que se ejecuta en modo privilegiado o modo núcleo.

2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.   






3.     Averigua:
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Mi portátil tiene un disco duro SSD.

2. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo, un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Sirve para dividir el disco duro de manera que cada partición pueda usar sistemas de archivos diferentes.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.

4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.
-inteligencia artificial: La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes. En otras palabras, la IA es el concepto según el cual “las máquinas piensan como seres humanos”.

-deep learning: es la capacidad de una inteligencia artificial de acercarse muy potentemente a la potencia perceptiva humana, el Deep learning surge a partir del machine lerning siendo su máximo potencial del mismo.

-machine learning: Es una derivación de inteligencia artificial que crea sistemas que aprenden de manera automatizada, es decir, identificar patrones complejos en millones de datos, predecir comportamientos todo mediante un algoritmo y que además de todo son capaces de mejorarse de manera independiente con el tiempo.


5.     Explica qué significan los siguientes términos:

1.     Cortafuegos-firewall
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

2.     Spyware y pon el enlace a una noticia de ejemplo.
Un spyware típico se instala en el ordenador afectado y se ejecuta cada vez que se pone en funcionamiento, controlando el uso de Internet y mostrando anuncios relacionados. Pero, a diferencia de los virus, no se replica en otros ordenadores, es decir, no funciona como un parásito.


3.     Phishing y pon el enlace a una noticia de ejemplo.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.

4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,…y cómo identificar una web segura.

a) Una medida es la instalación de un antivirus fiable además de tener un cortafuegos o firewall para evitar la descarga de archivos no deseados que podrían llegar a ser virus informáticos.

b) otra medida es la utilización de contraseñas complejas que no sean fáciles de averiguar las cuales se deberían ir cambiando periódicamente.

c) utilizar el invitado en tu navegador correspondiente para evitar la descarga automática de archivos que no deseas o que no has aceptado descargar.

d) realizar copias de seguridad regularmente y cifrar tus datos para que no sean fácilmente obtenidos.


Para identificar una web segura hay que fijarse en el inicio el url de la página, será segura si comienza por https, en caso de utilizar otro buscador te lo dice directamente en la parte superior izquierda.