jueves, 29 de noviembre de 2012

Hemos acabado el tema 3, en el que hemos visto los "SISTEMAS OPERATIVOS", el cual hemos dividido en varias partes.

En primer lugar las funciones del sistema operativo, que es un conjunto de programas (software) que se inician al encender un ordenador y se encargan de gestionar los recursos del sistema (tanto del hardware como del sofware) y permite la comunicación del usuario en el ordenador.
Para clasificar estos sistemas operativos exisrten distintos criterios:
-Según la cantidad de tareas que realiza el equipo simultáneamente --> Tarea o multitarea.
-Según el numero de usuarios que pueden trabajar simultáneamente --> Monousuario o multiusuario.
-Según la cantidad de equipos que puedan  controlar --> Centralizado o monopuesto y distribuido o multipuesto.
-Según el número de procesadores que pueden usar simultáneamente --> Monoprocesador o multiprocesador.

Los más utilizados son los teléfonos móviles y MPx (Symbian, windows mobile..) y PCs (Windows 98, Macintash..).

  

Por otra parte hemos visto las ventajas y los inconvenientes de WIndows, Linus y Mac.
-Windows:  es fácil de usar, permite escribir documentos, navegar por internet, escuchar música, ver películas, retocar fotografías digitales, fácil de configurar sin necesidad de usar conocimientos informáticos avanzados. Pero a su vez, es inestable, es propietario de pago, no es adaptable al usuario, tiene código cerrado, solución de errores con mucha demora y limita al usuario en su configuración.

-Linux: potencia, estabilidad, seguridad contra virus, sirve para realizar cualquier trabajo, es configurabe y adaptable al usuario, tiene código libre, solución de errores al instante y soporte para muchas plataformas de hardware. También tiene una parte mala, como por ejemplo que tiene falta de comodidad, no es tan fácil de usar como Windows o Mac y se necesitan conocimientos técnicos para realizar algunas tareas.

-Mac: es considerado por muchos expertos el sistema operativo más sencillo de utilizar y de estética mas cuidada, también es en el retoque, la produccion y edición de música, fotografías y vídeos donde este sistema tiene su punto fuerte. En sus desventajas se encuentran algunas como que el número de programas disponibles para esa plataforma (sobre todo juegos) sigue sin ser tan alto como el de Microsoft, y que es de pago y propietario.


Otro punto del tema que hemos visto es el manejo del sistema operativo, en el que podemos encontrar diferentes elementos de interacción, como son los botones de acción, cuadros de texto, cuadros de información numérica, botones de opción, pestañas de desplazamiento, solapas, botones de barras de herramientas, listas desplegables y casillas de verificación.

También, hemos dado que hay tres tipos de software:
-Lenguajes de programación (para crear nuevas aplicaciones o S.O ).
-Aplicaciones (programas específicos).
-Sistemas operativos (permiten gestionar o administrar el ordenador).

El punto cinco son los usuarios en el sistema operativo en el que hicimos la siguiente tabla:
-->
CARACTERÍSTICAS DEL USUARIO
WINDOWS
GNU/LINUX
Usuario con permiso para realizar cualquier operación: configurar el ordenador, instalar y desinstalar programas y gestionar usuarios. Administrador Root
Usuario con ciertos privilegios más propios del administrador. “Usuario con privilegios” Superusuario
Usuario “habitual”. Tiene permisos limitados que se establecen en el llamado perfil de usuario. Nombre propio definido. Ejemplo: celso. Nombre propio definido. Ejemplo: celso.
Usuario esporádico con muy pocos permisos. Invitado No tiene nombre concreto. Ejemplo: en Max es alumno.

También, la estructura física y lógica de almacenamiento en el que las mas habituales son C:/, D:/, A:/, etc.

Otro punto son los sistemas de archivos, de Windows (FAT32, NTFS), de Linux (EXT3) y de Mac (HFS).

EL punto 6 es de la configuración y personalización del S.O, que es cambiar el fondo, el tipo de letra, la accesibilidad, etc.

La configuración de dispositivos, el sistema plug&play, en el que siempre es recomendable instalar los driver originales del fabricante.

Otro de los puntos es la instalación y desinstalación de aplicaciones.

También, las funciones del S.O:
1. Gestionan la memoria RAM.
2. Gestionan el almacenamiento de información de forma permanente.
3. Gestionan el sistema de archivos.
4. Crea mecanismos de protección.
5. Dispone de un intérprete de comando.
6. Gestiona los sistemas de entrada/salida.

La parte más importante del S.O se llama núcleo o Kernell. Asigna tareas al procesador siguiendo un orden y administrando los tiempos que lleva cada tarea, y llevan incluidas diferentes applicaciones.


Los sistemas operativos sin instalación previa, que están almacenador en unidades extraíbles y, por lo tanto, se pueden ejecutar sin necesidad de instalación en el disco duro. La mayoría se basan en distribuciones específicas de Linux, por ejemplo, Live CD, Live DVD, etc.

Por otra parte hemos visto el disco duro, que es el dispositivo más utilizado y se encarga de almacenar permanentemente la información en nuestro ordenador. Está formado por diferentes discos metálicos apliados, alojados en una carcasa, que giran a gran velocidad. En cada cara hay un cabezal capaz de leer y escribir la información.
El disco duro se divide en círculos concéntricos llamados pistas.
La partición del disco duro es una división del mismo, de forma que el S.O la considera como si fuera una unidad totalmente independiente. Cada partición puede tener un sistema de archivos distinto. Puede tener S.O distintos en un mismo ordenador.











Por último el desfragmentador del disco duro, que mueve los archivos de los sectores a otros del disco duro para dejarlo ordenados. Gracias a esto, el ordenador trabaja más rapido (y el disco duro). Esta herramienta no es necesaria en Linux.


miércoles, 28 de noviembre de 2012

SEGURIDAD

-FIREWALL:
  Un firewall (cortafuegos) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.



-TROYANO:
En informática, se denomina troyano o caballo de Troya  a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informatico aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

 -SPYWARE:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa  generalmente incluyen una pérdida considerable del rendimiento del sistema, y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy.


-GUSANO:
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otras terminales en la red,y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.







-SPAM:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.
También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.
  
-PHISING:
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
 -MALWARE:
Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

miércoles, 7 de noviembre de 2012

HARDWARE

Después de dos semanas, hemos acabado el tema 2, llamado Hardware. En él hemos visto varios contenidos: -En primer lugar, la arquitectura de ordenadores, que está compuesta por la unidad central de proceso (CPU), la memoria, los periféricos de entrada y/o salida, los buses, la placa base o placa madre y las tarjetas de expansión.
-Por otra parte, el chipset y el microprocesador, en el que hemos explicado lo que es cada una de estas dos cosas, el ciclo de máquina, la velocidad del microprocesador, el reloj del sistema, el ancho del bus, el tamaño de la palabra, y algunos procesadores actuales.
-También, la memoria( memoria principal y memoria secundaria, cómo usa el ordenador la memoria, comparación de memorias, memoria RAM, módulos de memoria RAM, registros de la UCP, memoria caché, esquema interior de un microprocesador,memoria ROM-BIOS y memoria RAM-CMOS)
-Otra parte del tema que hemos visto han sido los conectores y puertos de comunicación, donde se encuentran los tipos de puertos de comunicación ( conector USB, conector FireWire, conector PS/2, Conector Serie y conector Paralelo ), las tarjetas de expansión y las ranuras de expansión y controladores.
-En 5º lugar, los dispositivos de entrada y salida.
-Y por último, los dispositivos de almacenamiento, compuestos por discos duros, discos flexibles, CD-ROM, CD grabables y regrabables, DVD-ROM, DVD grabables y regrabables.
Aquí un resumen de las partes de un ordenador: Todo esto forma parte de la teoría. En la parte de práctica hemos desmontado un ordenador para ver de que está compuesto, es decir, todas sus partes, y a continuación lo hemos vuelto a montar, incluyendo un juego en el que había que averiguar qué parte del ordenador nos decían nuestros compañeros.