Call Of Duty Black Ops 2 - Prestige MasterBlue Fire Pointer

jueves, 17 de diciembre de 2015


"ACTIVIDAD 2: APLICACIONES DE LA INFORMÁTICA DISTRIBUIDA."

BOINC es una asociación de voluntarios creada en la universidad de Berkeley, California. En esta asociación se permite a los usuarios suscribirse a un proyecto procedente de una lista proporcionada por ellos mismos, en el cual se apoya de manera gratuita instalando en tu ordenador el software BOINC:
    
Einstein's home, es un proyecto de investigación, apoyado por la Sociedad Americana de Física, la Fundación Estadounidense de Ciencia y otras organizaciones internacionales, este se encarga fundamentalmente de utilizar ordenadores a modo de radares, cuando éstos no son usados, para buscar débiles señales de estrellas rotatorias de neutrones; usando los datos de los detectores gravitacionales de LIGO (Laser Interferometer Gravitational-Wave Observatory). Los voluntarios de Einstein's home ya han encontrado cincuenta nuevas estrellas, y esperan seguir encontrando más.

El objetivo de un futuro es detectar de forma directa las ondas gravitacionales de las estrellas. En el pasado fueron predichas por Albert Einstein.
    

Este año, 2015, es muy especial para el proyecto debido a que el pasado día 18 de Septiembre, los instrumentos avanzados de LIGO empezaron su observación de tres meses. Éstos pueden ver ya de tres a seis veces más lejos que la máquina original de LIGO, dependiendo de su tipo de origen.

miércoles, 2 de diciembre de 2015

Actividad 2 del Tema 3: Software Libre, la Comunidad sin Amos



1º. ¿Cuál es el origen del sistema GNU\Linux?

El proyecto GNU, que se inició en 1983 por Richard Stallman tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.
Entonces, el núcleo creado por Linus Torvalds, quien se encontraba por entonces estudiando la carrera de Ingeniería Informática en la Universidad de Helsinki, llenó el "espacio" final que había en el sistema operativo de GNU.


2º. ¿Qué dos elementos fundamentales lo componen?

 El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

 FEDORA

Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.


 REDHAT ENTERPRISE

Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

UBUNTU

Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.


4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El primer valor que defiende es la confiabilidad, ya que mantienen claridad y transparencia de todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.

Otro de los valores del Open Source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.

Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad. Son unos valores importantes y valiosos que incentivan al uso del open source




5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux

-Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.

 6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación. 

martes, 1 de diciembre de 2015

Actividad 1 Sistemas Operativos Tema 3

1.¿Qué significa kernel?
Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2.Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):



SISTEMAS OPERATIVOS
MEMORIA RAM
DISCO DURO
WINDOWS 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
WINDOWS 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
1 GB de RAM
 5 GB
UBUNTU
1 GB de RAM.
15 GB

3.Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
Mi ordenador personal Macbook pro tiene un disco duro tipo:

Esto es porque el almacenamiento flash es hasta 18 veces más rápido que un disco duro de 5.500 rpm.2
El MacBook pro tiene 8 GB de memoria LPDDR3 con un consumo eficiente a 1.700 MHz
.

4.¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.


Sirve para:
·         Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.


 5.¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad del sistema son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
Ejemplo de Windows: Las opciones de accesibilidadinf del teclado de Windowsinf facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numéricoinf como un emulador del ratóninf, que se verá en otro capítulo (Ratón de teclado - Windows). En la Figura 1 puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XPinf.


6.¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.


WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.



7.¿Es seguro el WhatsApp? Explica por qué.

5 razones que indican que la aplicación no es segura:

1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.


8.¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager

9.Explica cómo se comparte en una red en Windows.

Primero es imprescindible configurar una red con Windows 7, luego hay que ir hasta la carpeta que quieres compartir y hacer clic sobre ella con el botón derecho.Se Elige Propiedades y se Pincha arriba en la solapa Compartir. Hay que hacer clic en el botón que se llama también Compartir. Pinchar en el menú desplegable de arriba y haz clic en Todos y Luego pulsar el botón Agregar que está a la derecha. Se añade abajo el nombre Todos. Se hace clic en él, ya aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.




10.Explica qué significan los siguientes términos:
-Cortafuegos-firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
- Spyware: software que recopila información sobre las actividades y distribuirla a agencias de publicidad.
- Phishing: es un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulent
Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria.
Troyanos: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
Hoax o bulos: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.


11. Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Medidas de protección informatica:

1.    Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
2.    Instale un Antivirus y actualícelo con frecuencia .
3.    Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.


Resumen del Tema 3

RESUMEN DE LOS APUNTES DEL TEMA 3

  • 1. Definiciones


 1.1. Software

Soporte lógico de una computadora digital.
Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación

1.2. Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
  • 2. Tipos de Software


2.1. Software libre
Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
Autorización formal de carácter contractual.
2.1.2. Motivaciones
Ética (free software)
Pragmática
2.2. Software privativo/propietario
El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • 3. Sistemas operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
  • 4. Software malicioso Malware

Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
Malware es el término referido para software maligno o dañino.
4.1. Tipos
Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
Sistema operativo y navegador web siempre actualizados.
Instalando un antivirus o firewall.
Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Hacer copias de documentos y archivos regularmente.

Precaución al ejecutar los software procedentes de internet.