viernes, 24 de enero de 2020

Tema 3. Actividad 2: Software Libre, la comunidad sin amos

1. ¿Cuál es el origen del sistema GNU\Linux?

Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto se convirtió en el sistema operativo GNU\Linux que conocemos hoy.


2. ¿Que dos elementos fundamentales lo componen?

Los componentes de GNU y las licencias de código abierto


3. Algunas distribuiciones de Linux:

- Manjaro Linux. Es una de las mejores y más populares distribuciones de Linux basadas en Arch Linux. Esta distribución  está bien equipada y es fácil de usar.





- Debian: Es la distribución de Linux más estable, que llega a un lema del sistema operativo libre y un gran conjunto de software gratuito para todos.





- Ubuntu: Uno de los más populares, estables y mejor equipados de las distribuciones Linux, basada en Debian.





4. ¿Qué valores difiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?


- Generosidad y reciprocidad: La noción de devolver lo que a uno le ha sido dado.

- Promesa y empatía: Reside en la teoría de la promesa, cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.

- Cambios en la cultura organizacional: Un cambio en la cultura organizativa es capaz de transformar el modelo de negocio. Se trata de una completa transformación, una completa reorganización coorporativa.

- No es un sistema tecnológico, es un sistema de organización humano: Un sistema de organización cooperativo en el que averiguar como consiguen los humanos cooperar en estos proyectos masivos para conseguir hacerlo de un modo mejor. 


Creemos que estos valores son muy importante para la realización de un trabajo y la comunidad de Open Source está aportando unos valores excepcionales y necesarios a la hora de trabajar.




5. Investiga que aparatos de los que tienes en casa usan software basado en GNU\|Linux y que grandes empresas lo utilizan

- SmartTV: gracias a ubuntu, sistema operativo basado en Linux, permite tener aplicaciones en la televisión por ejemplo netflix o youtube, u otras que también ofrecen contenido de pago por visión. También te permite mostrar tu propio vídeo desde el teléfono o cualquier ordenador.


- PlayStation: esta fue diseñada para permitir la fácil instalación de Linux en el sistema y en ocasiones demostradas incrementaba su productividad.


Grandes empresas como Google, Amazon,Twitter o Facebook utilizan el software basado en GNU\Linux y no Windows.



6. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes

Hemos leído que la NSA (Agencia de Seguridad Nacional de Estados Unidos) realiza sus actividades de espionaje con Red Hat. Esta agencia vigila o lo intenta a todo mortal conectado a internet. Por lo general, parece ser GNU\Linux el sistema operativo que utilizan. Más en concreto, Red Hat Enterprise Linux (RHEL).


viernes, 17 de enero de 2020

Tema 3. Actividad 1: Software, Sistemas Operativos y Malware

1. ¿Qué significa kernel de un Sistema operativo?

El kernel, o también llamado núcleo, se utiliza en la química inorgánica, y sirve para simplificar la configuración electrónica de un elemento sustituyendo los electrones anteriores en la capa de valencia por la configuración del gas noble al que corresponden entre corchetes y seguidos de los electrones restantes.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos y crea una tabla comparativa entre los tres:




3. Averigua:

     1. Qué es un disco SSD e indica que tipo de disco duro tiene tu ordenador personal.

     Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de   estado sólido que sirve para almacenar datos de tu ordenador.

     Mi disco duro es un SSD.

     2. Qué es una partición de disco duro y para qué sirve.

     Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por    ejemplo un disco duro), en la cual se alojan y organizan los archivos mediante un sistema de archivos.

     3. Qué son las opciones de accesibilidad de los sistemas operativos.

     Podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.



4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning:

La Inteligencia Artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes.

El Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning.

El aprendizaje automático o aprendizaje automatizado o aprendizaje de máquinas (Machine Learning) es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan.



5. Explica que significan los siguientes términos:

- Cortafuegos-firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.


- Spyware: software malicioso que infecta el ordenador o dispositivo móvil y recopila información sobre el propietario. Actúa con sigilo sin que uno sea consciente para llevar acabo acciones maliciosas por ejemplo capturas de pantalla, pulsaciones de teclas, credenciales de autenticación, direcciones, y otros muchos datos personales como números de tarjeta de crédito.

Noticia spyware
https://elpais.com/ccaa/2017/09/19/andalucia/1505832276_204868.html


-
Phishing: es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial. El estafador, también conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico. La intención es obtener diferentes datos como información bancaria, tarjetas de crédito, contraseñas, etc...

Noticia phishing
https://elpais.com/economia/2019/09/16/actualidad/1568632023_663703.html


- Malware del tipo gusano (worm): es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. El gusano también puede reproducirse y las infecciones pueden propagarse de forma muy rápida.

Noticia malware del tipo gusano
https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


Malware del tipo troyano: es un malware que se presenta al usuario como un programa aparentemente inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Noticia malware del tipo troyano
https://www.welivesecurity.com/la-es/2018/10/24/troyanos-bancarios-descubiertos-google-play-simulando-apps-reales/



- HOAX: es una noticia falsa, o bulo, que a simple vista se percibe como verdad, por ejemplo, peticiones de donaciones para enfermos graves, teorías de conspiración, supuestos riesgos para la salud, etc... Se trata de engaños masivos por medios electrónicos, Internet especialmente.

Noticia HOAX
https://cadenaser.com/emisora/2019/01/17/radio_murcia/1547743510_611235.html



6. 4 medidas de protección informática para protegerte de posibles virus, estafas,... y cómo identificar una web segura:

- Realizar copias de seguridad fiables de toda la información relevante. La información de empresas, especialmente, puede estar amenazada por robos, malware, etc...

- Instalación de antivirus y antispam. Esto evita el malware que puede borrar o dañas archivos, phishing o robo de claves de acceso.


- Establecer contraseñas robustas y cambiarlas periódicamente. Se debe evitar el uso de fechas, nombres, cumpleaños, etc...

- Cifrar información. Es muy común que los teléfonos o tablets sean robados o se pierdan y para que no tenga acceso a tu información más privada, es importante que se encuentre cifrada.

viernes, 10 de enero de 2020

Tema 2. Actividad 2: Datos e información. Código binario

1. La codificación binaria es una de las muchas posibles. Indica 3 sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:

- El código braille: es un sistema de lectura y escritura táctil, pensado para personas ciegas. Se conoce también como cecografía. Fue ideado a mediados del siglo XIX por el francés Louis Braille, que se quedó ciego debido a un accidente durante su niñez.



- El código morse: es un medio de comunicación basado en la trasmisión y recepción de mensajes empleando sonidos o rayos de luz y un alfabeto alfanumérico compuesto por puntos y rayas.
Fue diseñado por Alfred Vail y Samuel Morse alrededor del 1830.


- El lenguaje de signos: es el lenguaje a través de gestos por el que se comunican las personas con discapacidad auditiva o dificultad en el habla. También es usado por personas sin dominio oral por la circunstancia que sea. Los gestos pueden ser también táctiles, realizados en la palma de la mano, para comunicarse con personas sordociegas. Diseñad por Ferdinand de Saussure alrededor del siglo XX.



2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido:

21: 10101

Procedimiento: Para conocer el código binario del numero decimal 21, hemos dividido el numero entre 2 sucesivamente quedándonos con el resto hasta no poder dividir más.






3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido:

01010101 = 85
85 = (2^6 + 2^4 + 2^2 + 2^0)

10101010 = 170
170 = (2^7 + 2^5 + 2^3 + 2^1)



4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios 01001000, 01000010:

El primer número binario es mayor que el segundo ya que si multiplicamos cada número por 2^x cada vez más grande hacia la izquierda, en le primer número binario, el primer 1 empezando por la derecha está dos posiciones más hacia la izquierda que en el segundo numero binario, por lo que el valor de x en 2^x será mayor que en el segundo.


5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas esas cantidades:


3 dígitos: 000 / 001 / 100 / 101 / 110 /  010 / 011 / 111 
Podremos obtener 8 combinaciones distintas

4 dígitos: 0000/ 0001/ 1000/ 1001 / 1010 / 1011 / 1100 / 1101/ 0010 / 0011 / 0100 / 0110 / 0101/ 1110 / 0111 / 1111
Podremos obtener 16 combinaciones distintas

8 dígitos: Podremos obtener 256 combinaciones distintas 

Relación matemática: el número de posibles combinaciones con cada dígito es 1 mayor que el número máximo que se obtiene: 

-3 dígitos: 
nº combinaciones 8
nº máximo obtenido: 111 = 7

- 4 dígitos:
nº combinaciones: 16
nº máximo obtenido: 1111 = 15

- 8 dígitos
nº combinaciones 256
nº máximo obtenido: 11111111 = 255



7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:

A - 65 = 1000001
l - 108 = 1101100
e - 101 = 1100101
j - 106 = 1101010
a - 97 = 1100001
n - 110 = 1101110
d - 100 = 1100100
r - 114 = 1110010
a - 97 = 1100001


P - 80 = 1010000
i - 105 = 1101001
l - 108 = 1101100
i - 105 = 1101001


8. Representa tu nombre completo en código binario, con mayúscula la inicial y ,minúsculas las demás, uniendo ordenadamente los octetos de carácter:

Alejandra: 1000001 1101100 1100101 1101010 1100001 1101110 1110010 1100001

Pili: 1010000 1101001 1101100 1101001