miércoles, 29 de enero de 2020

Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"



"Software Libre, la comunidad sin amos"




1º. ¿Cuál es el origen del sistema GNU\Linux?


En 1983 Richard Stallman fundó el proyecto GNU, con el fin de crear sistemas operativos parecidos a UNIX y compatibles con POSIX. Dos años más tarde creó la "Fundación del Software Libre" y escribió la GNU General Public License para posibilitar el software libre en el sistema de copyright.

El software GNU se extendía muy de prisa y dentro de poco una multitud de programas fueron escritos, de manera que ya a principios de 1990 había bastantes software GNU como para hacer un sistema operativo propio, pero faltaba el Kernel.

A principios de los años 1990, no había un sistema operativo libre completo. A pesar de que el proyecto GNU era desarrollado constantemente, no disponía sin embargo de ningún buen Kernel basado en UNIX, por el contrario era un número de proyectos de software libres que podían ser traducidos en las variantes UNIX mediante el compilador de GNU




2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, está formado por kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.



  • Ubuntu: Escoger tu primer Linux siempre es complicado ya que existen miles de distribuciones hoy en día. Sin embargo, una buena manera de empezar es utilizando Ubuntu porque está diseñado para ser usado una vez terminado la instalación. No está de más mencionar que Ubuntu es la distribución más popular.

  • Archlinux: Una vez que pasas por varias distribuciones pero no encontraste una que se adapte a tus gustos y además quieras conocer más a fondo Linux, te recomiendo usar Archlinux en el que puedes instalar los programas, el entorno de escritorio e inclusive cambiarlo cuantas veces quieras y no tendrás problemas para actualizar porque es Rolling Release (totalmente distinto a distros como Ubuntu que tienen LTS). Utilizando programas de virtualización como VirtualBox se aprende mucho respecto a su instalación y funcionamiento pero la emoción viene cuando lo instalas directamente en un computador y surgen muchos bugs de compatibilidad.

  •  Elementary OS:ElementaryOS es una distribución que ha cuidado mucho su interfaz gráfica el cual tiene cierto parecido con las Mac. Lo que más me llama la atención, es que todos esos detalles gráficos no es a costa de rendimiento ya que es una distro muy ligera puesto que para funcionar correctamente lo mínimo que se necesita son 1GHz de procesador y 512 MB de RAM.



4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

1. La libertad de usar el programa con cualquier propósito.
2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

Todos estos valores son excepcionales y necesarios para el desarrolo perfecto de todo sistema operativo; pero no solo se tendrían que aplicar a un sistema operativo, si se aplican a todo el mundo iría a mejor.
¿Qué crees tú?

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

  • Dispositivo de lectura kindle: todo sistema necesita un kernel y en este caso, el elegido por Amazon para el Kindle fue el de Linux. Sobre él desarrollaron el sistema operativo ligero que utilizan sus lectores, el que garantiza su estabilidad y les ha llevado a situarse como los más vendidos del mundo. Está siendo utilizado por la empresa Amazon

  • Mi dispositivo móvil: Android está basado en el kernel de Linux. Esto es algo de sobra conocido por casi todos, y es que si en algo quiso diferenciar Google su proyecto de sistema operativo móvil fue en la posibilidad de modificar el código. Estásiendo utilizada por la empresa Lenovo

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Huawei nos espía. Si usted es uno de los usuarios que tiene un producto de la compañía tecnológica china debería saber que este podría ser utilizado para vigilar sus comunicaciones. Y no sería extraño que disponga de uno, ya que la compañía se convirtió el pasado verano en el segundo fabricante mundial de móviles –superando de esta manera a Apple y tan sólo por detrás de la surcorena Samsung– y es, además, uno de los principales proveedores de red móvil y de banda ancha a nivel global.

¿Y cuáles han sido estas acusaciones? Principalmente relacionadas con el espionaje y el robo de propiedad intelectual. Centrándonos en las denuncias de EEUU, en enero de 2018, cuando Huawei había alcanzado un acuerdo con uno de los principales operadores del país -AT&T-, las negociaciones se rompieron debido a supuestas presiones de congresistas estadounidenses quienes acusaron a la tecnológica china de tener lazos con los servicios de inteligencia de Pekín.

¿Y la Unión Europea? Hasta la fecha el principal pronunciamiento sobre esta cuestión lo realizó el vicepresidente de la Comisión Europea para el Mercado Único Digital, Andrus Ansip, quién a principios de diciembre afirmó que tenemos que estar preocupados por Huawei y otras compañías chinas. A pesar de estas palabras, el hecho es que la compañía no ha dejado de ganar terreno en el mercado europeo en los últimos años, siendo España un claro ejemplo. Tan sólo 17 años después de que la compañía se instalara en nuestro país, actualmente es el principal proveedor de infraestructuras de telecomunicaciones de los operadores nacionales, uno de los principales vendedores de smartphones y tiene presencia en sectores estratégicos como la Administración Pública, la Energía o el Transporte.













viernes, 24 de enero de 2020

Software, Hardware, Sistemas Operativos y malware

Software, Hardware, Sistemas Operativos y malware


Se trata de desarrollar una entrada en el blog que recoja las siguientes actividades. Podéis editarla primero en un documento en el procesador de textos, citando siempre con precisión las fuentes bibliográficas consultadas, digitales o no.

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)

El kérnel (‘núcleo’, en inglés) es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora. Es el encargado de gestionar recursos, a través de servicios de llamada al sistema. También se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.https://www.ecured.cu/Kernel

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)
Requisitos
RAM
Disco Duro
Macos Mojave
2 GB de RAM.
10 GB libres
Windows
10
2GB para 64 bits
1 GB para 32 bits
32 GB para 64 bits
16GB para 32 bits
Ubuntu 18.04
1 GB de RAM
10 GB libres

https://www.apple.com/es/macos/server/specs/https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/

3. Averigua (1 punto)

Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

 Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. El que mi ordenador posee un disco duro SSD es.
https://blogthinkbig.com/hdd-versus-ssd

  • ¿Qué es una partición de disco duro y para qué sirve?
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos.Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos.
https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows
  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html

4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

 Machine Learning: es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. Deep Learning: En este paradigma los algoritmos son capaces de aprender sin intervención humana previa, sacando ellos mismos las conclusiones acerca de la semántica embebida en los datos.
https://www.xataka.com/robotica-e-ia/machine-learning-y-deep-learning-como-entender-las-claves-del-presente-y-futuro-de-la-inteligencia-artificial

5. Explica qué significan los siguientes términos: (3 puntos)

Cortafuegos-firewall: es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. También se utilizan en redes de ordenadores, especialmente en intranets o redes locales.
https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-funciona

Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
https://www.avast.com/es-es/c-spywarehttps://www.elmundo.es/tecnologia/2019/03/20/5c922acbfc6c8333538b46e0.html
Phishing: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.https://www.avast.com/es-es/c-phishinghttps://www.elmundo.es/economia/macroeconomia/2018/09/06/5b91636a22601d6f518b461a.html

Malware del tipo gusano (worm): es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado. Como cada copia del virus o gusano informático también puede reproducirse, las infecciones pueden propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de destrucción.
https://www.kaspersky.es/resource-center/threats/viruses-wormshttps://www.elmundo.es/elmundo/1999/junio/11/sociedad/virus.html
Malware del tipo troyano: es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.
https://www.kaspersky.es/resource-center/threats/trojanshttps://www.elmundo.es/espana/2017/07/20/5970b1b646163f321f8b45cb.html
HOAX pon el enlace a una noticia de ejemplo: El mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.
https://www.pandasecurity.com/es/security-info/hoax/https://www.elmundo.es/espana/2017/07/25/59691547e2704ef53e8b45e0.html
6. Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas... y cómo identificar una web segura. (2 puntos)

•Medidas de protección informática:

Antivirus Cortafuegos Software Legal Actualice frecuentemente sus aplicaciones con los “parches de seguridad

Conexión segura:
Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.
También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una página segura; si la URL empieza con http:// la página no es segura.

https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20b%C3%A1sicas%20para%20la%20seguridad%20Inform%C3%A1tica.pdf https://es.ccm.net/faq/2841-como-se-si-una-pagina-web-es-segura