viernes, 24 de enero de 2020

Software libre, la comunidad sin amos.




Actividad 2:

WEBGRAFÍA:


1º. ¿Cuál es el origen del sistema GNU\Linux?

Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. En 1983, se inició el Proyecto GNU para crear un sistema operativo completo compatible con UNIX, pero el proyecto estaba estancado y tenía un núcleo faltante. Alrededor de 1987, se lanzó un sistema operativo similar a UNIX para estudiantes denominado MINIX, pero su licencia impidió su distribución gratuita. Irritado por la licencia de MINIXLinus Torvalds de la Universidad de Helsinki comenzó a trabajar en su propio kernel de sistema operativo. Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?

El kernel de un sistema es el componente central que sirve para dar vida al hardware. Es la capa responsable de asegurar que todos los programas y procesos tengan acceso a los recursos que necesitan de la máquina (memoria RAM, acceso a disco y el control de la CPU, por ejemplo) al mismo tiempo, de modo que haya un recurso compartido de estos.

En la siguiente capa en comunicación directa con el kernel, tenemos el caparazón el shell. La shell actúa como un intérprete de comandos. En un sistema operativo existen distintos shell para recoger los comandos y acciones que introduce un usuario. De esta forma el sistema operativo realizará una serie de acciones en respuesta por ejemplo a un comando que escribamos en el terminal, o un clic de ratón.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

-       Ubuntu 13.04 «Raring Ringtail»
-       Gentoo Linux 10.0
-       openSUSE 12.1
El siguiente vídeo muestra como es el ubuntu13.04 con respecto a la versión anterior.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Ellos lo defiende como:  Reciprocidadgenerosidad y empatía: son los tres valores heredados del movimiento open source capaces de generar una verdadera transformación cultural en las organizaciones y en la sociedad.”
 Estos valores que ellos defienden me resultan bastantes interesantes por el hecho de que actualmente es muy extraño encontrar una comunidad en la cual no sea obligatoria invertir dinero directamente a esta para entrar en ella.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

  1. Sistemas de control de tráfico: Cada vez más ciudades del mundo confían en GNU/Linux para administrar sus servicios de control de tráfico urbano. Nueva York, San Francisco y Los Angeles son algunas de ellas.

  1. La flota de submarinos nucleares de la Marina Estadounidense: Los submarinos nucleares estadounidenses, de los más avanzados y letales del mundo, usan una distro basada en Red Hat para controlar todos los sistemas de a bordo.

  1. El CERN: La máquina más grande y costosa jamás construida por el hombre, el Large Hadron Collider, usa GNU/Linux, al igual que todas las dependencias del CERN.

  1. El tren bala japonés: El sistema ferroviario más puntual del mundo confía en GNU/Linux para llegar siempre a tiempo. Entre Tokyo y Osaka, las dos ciudades más grandes de Japón, circula un tren cada 3 minutos en cada dirección


  1. Las bolsas de valores de Nueva York y Londres: La NYSE (New York Stock Exchange) es la bolsa más activa del planeta, en ella se venden y compran más de 150 billones de dólares en acciones y bonos todos los días.

  1. La Administración Federal de Aviación de EEUU: La FAA, por sus siglas en inglés, es la encargada de monitorear no sólo el tráfico aéreo estadounidense, sino también todo el resto de las actividades de apoyo y administración aeronaútica

  1. Amazon: La tienda online más grande del mundo no sólo usa GNU/Linux para administrar sus operaciones, sino que han desarrollado su propia distro, Amazon Linux, basada en Red Hat Enterprise Linux.

  1. Google: Otro gigante de la red que ha desarrollado su propia distro, Goobuntu , que es más que nada un skin que se aplica sobre la última versión LTS de Ubuntu. Google utiliza GNU/Linux tanto en sus terminales como en sus servidores.

  1. Facebook: Facebook confía los datos de sus más de 1.000 millones de usuarios a servidores que corren bajo una versión modificada de CentOS 5.2. Lo (no tan) raro es que todo su hardware (Open Compute Platform) lo certifica bajo los estándares de Red Hat.

  1. Twitter: Twitter es miembro de la Fundación Linux, sus decenas de miles de servidores corren Linux y otras tantas tecnologías libres que ellos aprecian por la capacidad de poderlas modificar a su antojo para adaptarlas mejor a sus necesidades.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Actualmente las nuevas tecnologías son algo muy influyente en la sociedad a nivel internacional. Quién posee mayor control de tecnología es aquel el cual tiene más poder, de este modo las grandes naciones mantienen una batalla constante por este “poder”, no sería la primera vez que se habla de casos de espionaje, sobre todo nos suenan aquellos de EEUU y Rusia.

Hemos visto muchas noticias del tipo Expertos de la ONU piden investigar el presunto espionaje al dueño del Washington Post por el príncipe saudita. (https://news.un.org/es/story/2020/01/1468341).

En conclusión, está claro que internet no es del todo seguro, pero a su vez es muy útil y debemos de cuidarlo y cuidarnos para que la infección de este no ocurra.


miércoles, 22 de enero de 2020

Software, Sistema operativo y Malware

Actividad:

Webgrafía:




1.     ¿Qué significa kernel de un Sistema Operativo? 

En informática, un núcleo o kernel  es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.​ Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.



                     RAM

               Disco Duro

          Mojave macOS

                   2 GB
                 

                    10 GB

           Windows 10
1 GB para 32 bits o
2 GB para 64 bits
16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits

           Ubuntu 18.04

                2 GB

                     25 GB

3.     Averigua:
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
2.     ¿Qué es una partición de disco duro y para qué sirve?
3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?

1.    La unidad de estado sólidoSSD es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
     Mi SSD es una PNY CS900 2.5" 960GB SSD SATA 3 TLC

2.    Una partición es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


3.    Las opciones de accesibilidad se encuentran en el Panel de Control es una parte de la interfaz gráfica del sistema operativo Microsoft Windows, la cual permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de usuario de Windows, tener acceso a opciones de accesibilidad, entre otras opciones de sonido y pantalla. Otras Aplicaciones adicionales pueden ser proporcionados por software de terceros.

4.Explica qué es la Inteligencia Artificialel Deep Learning y el Machine Learning.

La inteligencia artificial (IA), es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.1​ Coloquialmente, el término inteligencia artificial se aplica cuando una máquina imita las funciones «cognitivas» que los humanos asocian con otras mentes humanas, como por ejemplo: «percibir», «razonar», «aprender» y «resolver problemas».
El Deep Learning es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial. El aprendizaje profundo es parte de un conjunto más amplio de métodos de aprendizaje automático basados en asimilar representaciones de datos.
El Machine Learning es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan. Se dice que un agente aprende cuando su desempeño mejora con la experiencia; es decir, cuando la habilidad no estaba presente en su genotipo o rasgos de nacimiento. ​ De forma más concreta, los investigadores del aprendizaje de máquinas buscan algoritmos y heurísticas para convertir muestras de datos en programas de computadora, sin tener que escribir los últimos explícitamente. Los modelos o programas resultantes deben ser capaces de generalizar comportamientos e inferencias para un conjunto más amplio (potencialmente infinito) de datos.

 5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall

En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


2.     Spyware y pon el enlace a una noticia de ejemplo.

El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.






3.     Phishing y pon el enlace a una noticia de ejemplo.

Hablando de estafas, «phishing» se refiere un método fraudulento para pescar datos personales (contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en internet. Y por desgracia, cada vez es más frecuente, en todos los bancos y en empresas de todo tipo.



4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. EL termino troyano proviene de caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita, así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, sin embargo, pueden llegar a resultar muy destructivos.
https://www.elespanol.com/reportajes/20190707/toda-verdad-bar-espana-perversiones-politicos-jueces/411709287_0.html

6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)




      - Actualizar periódicamente tanto los drivers como el sistema operativo, como las aplicaciones y de este modo conseguir la versión mas segura de cada uno de ellos. A esto sumarle un limpiado interior adecuado del dispositivo ya que nunca viene mal.
      
     - Fijarnos bien en que aceptamos ya que puede que sin saberlo estemos aceptando que puedan usar nuestra información con fines lucrativos sin nosotros ser conscientes de ello y a esto acompañarlo de tener cuidado a la hora de revisar nuestros e-mail ya que por ese conducto pueden estafarnos.
  
    - Establecer contraseñas robustas que incluyan letras, números, signos de puntuación y caracteres especiales, a esto debemos de añadirle que tenemos que cambiar periódicamente las contraseñas para que en caso de ser detectadas las cambiemos y las anteriormente detectadas no funcionen.

       -  Realicar una navegación segura. Debemos tener en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet es una herramienta muy potente de información pero a su vez no es segura al 100 por ciento por lo que debemos tener cierto cuidado y ver siempre que las páginas web que entramos contenga https://

Tema 4. Actividad 2. Protege tu Identidad Digital

1.- Yo realmente pensaba que mi información, ya sea por cualquier red social o cualquier otra cosa sería de fácil acceso. Pero para so...