1.-DEFINICIÓN del SO/OS: conjunto de programas, instrucciones, reglas informáticas para ejecutar ciertas tareas en una computadora.
Los SO forman parte de un Sistema Informático: Hardware, Software, Datos, Información y Usuario.
Los SO tiene como características fundamentales que son: Multiusuario y Multitarea. Además hoy en día todos tienen una interfaz gráfica frente a los antiguos de texto (ej. MS-DOS).
Antiguamente el MS-DOS era un SO que ejecutaba las órdenes del sistema a través de COMANDOS, es decir, ordenes en forma de texto que el usuario debía ir tecleando al sistema operativo en vez de utilizar el ratón de hoy en día. C:\> hace referencia a la línea de comandos dentro del HD donde está instalado el SO.
2.- LICENCIAS de usuario: FREE/PROPIETARIO Copyright.
- LIBRE: Licencia Pública General GNU/GPL: representada por LINUX permite distribución, modificación bajo licencia GLP. No permite incluir partes patentadas si no está libres. Requiere tener el código abierto.
- LIBRE BSD: permite modificar y distribuir la aplicación de su código para ser integrados en otros programas.
- LIBRE MPL: Es una licencia propia de MOZILLA que permite modificar su código bajo su propia marca.
- LIBRE COPYLEFT: El propietario permite hacer modificaciones pero no cambiar la licencia.
- APACHE: permite que un software abierto pueda ser transformado en cerrado cambiando la licencia.
- PROPIETARIO COPYRIGTH. Software de propietario cerrado.
- Licencia de usuario FINAL (EULA): compra el software y no puede hacer copias. Si hay cambios de hardware el usuario debe activar la licencia antes de 30 días.
3.-TIPOS:
- SOFTWARE BASE: Es el software de sistema, sirve de INTERFAZ (interface) entre el hardware y el usuario. Actua de mediador entre el hardware y las aplicaciones. Tipos: SISTEMAS OPERATIVOS que gestiona todo, CONTROLADORES (drivers) que permite la comunicación con dispositivos del equipo, HERRAMIENTAS DE DIAGNOSTICO que garantizan el buen funcionamiento.
- SOFTWARE DE APLICACION: aquellos programas/aplicaciones que permiten hacer tareas específicas: ofimáticas, dedicado, control, diseño, juegos, etc.
- SOFTWARE DE PROGRAMACION: Aplicación concreta que el programador utiliza para desarrollar otros programas/apliaciones informáticas: editores de texto, compiladores, depuradores, entornos de desarrollo integrado (IDE), etc.
- INTERFAZ de usuario a través de: a) CONSOLA O LÍNEA DE COMANDOS.b) Menú. c) INTERFAZ GRÁFICA DE USUARIO (GUI).
- GESTIÓN del hardware: CPU, memoria y periféricos.
- Gestión de Archivos: creación, acceso y borrado hacia las distintas unidades físicas de almacenamiento.
- SEGURIDAD del sistema. Gestiona los distintos usuarios y sus accesos y permisos.
- ACTUALIZACIÓN del sistema.
5.- GESTION DEL SISTEMA: Administrador de dispositivos (drivers instalados), Windows Update, Restaurar el sistema, Usuarios y sus privilegios, etc.
6.- GESTION DE DISCOS (tras formatear un HD su estructura
queda configurada de esta forma):
a) ESTRUCTURA FÍSICA: CABEZA (cara del disco), PISTAS (anillos concéntricos de las caras), SECTORES (unidad mínima de información almacenada en una pista, generalmente 0,5KB al conjunto de varios sectores se le llama CLÚSTER.
6.- GESTION DE DISCOS (tras formatear un HD su estructura
queda configurada de esta forma):
a) ESTRUCTURA FÍSICA: CABEZA (cara del disco), PISTAS (anillos concéntricos de las caras), SECTORES (unidad mínima de información almacenada en una pista, generalmente 0,5KB al conjunto de varios sectores se le llama CLÚSTER.
b) ESTRUCTURA LÓGICA: Sector de arranque (Master Boot Record) donde se guarda la tabla de particiones, PARTICIONES: son divisiones lógicas del HD: "primaria" destinada a contener los SO y donde se les asignan letras C: D: E: F: H: ..etc, "extendida" destinadas solo para alojar las "lógicas" que también se les asignan letras, en ella se aloja la información pero no el SO.
c) SISTEMA DE ARCHIVOS: Es como el SO almacena los datos dentro del HD. Lo primero que hay que hacer es FORMATEAR UNA PARTICIÓN para determinar el tipo de sistema de archivos a utilizar que dependerá del SO que utilizaremos. (FAT, FAT16, FAT32...producen mucha fragmentación del HD y no permite archivos de más de 4GB, NTFS diseñado para versiones modernas de Windows es capaz de manejar grandes particiones. EXT2, EXT3, EXT4 es exclusivo de Linux.
d) FORMATEAR: El formateo de una partición crea en el HD la estructura de almacenamiento de los archivos. FORMATETO DE ALTO NIVEL o LOGICO no borra los datos sólo la tabla de acceso a los mismos es el más utilizado por los instaladores del SO. FORMATEO DE BAJO NIVEL O FÍSICO borra todo incluido los datos utilizado cuando se busca más seguridad de eliminación de datos (los datos son más difíciles de recuparar pero aún es posible).
e) IMAGENES DE DISCO. ISO. Cuando se quiere hacer copias sector a sector de un HD se hacen IMAGENES que contiene no solo los datos sino tambien su estructura e información de disco. Las copias de seguridad pueden ser: a) COMPLETA es una copia base que es simple pero redundante en algunas ocasiones. b) INCREMENTAL se crea una copia completa y luego se crea un archivo que sólo contiene los datos que se han modificado desde la anterior copia c) DIFERENCIAL hace lo mismo que antes pero copia los datos modificados desde la copia base, es más lenta porque genera más cantidad de información.
f) REDUNCACIA (RAID) realiza copias sobre distintos dispositivos a la vez al objeto de garantizar con más seguridad la copia de los mismos, es decir, cuando la misma información se almacena más de una vez en un dispositivos.
g) ORGANIZACIÓN de la información.
a) UNIDADES LÓGICAS C: D: E:
b) CARPETAS organizan la información por temas pudiendo contener subcarpetas o ficheros a modo de verdaderos árboles de información donde las carpetas son las ramas y los ficheros las hojas.
c) ARCHIVOS son los documentos compuestos por un nombre y una extensión separados por un punto que identifica su tipo y la posible apliación con la que se habrá que ejecutar (.docs .exe .html .jpg .mp3 .pdf .xlsx .zip ....). Estas extensiones son interpretadas por el SO representandolas como ICONOS determinados para su mejor visualización.
7.- VIRUS. MALWARE:
7.- VIRUS. MALWARE:
Son ataques malintencionados de los sistemas informáticos que afectan directamente sobre los SO: son autocopiativos, ralentizan o bloquean los sistemas, destruyen información, reducen el espacion de almacenamiento, etc.
- Tipos: GUSANOS/WORMS no ocasionan daños graves pero recogen información/contraseñas para tener acceso el HACKER, TROYANOS hacen que el sistema vaya más lento porque se ocupan de enviar información al exterior, HOAXEX son mensajes con información falsa, SPAYWARE, FISHING, HIJACKING, SPOOLING, etc. - Antivirus, filtros, cortafuegos, etc.
ACTIVIDADES:
1.- Haz una lista de los sistemas operativos actuales indicando sus características singulares: licencia, arquitectura, versiones.
2.- Ejecuta la consola de comandos >>ejecutar>>cmd>> y escribe una serie de comandos del MS-DOS para ver su funcionamientos: tree, mem, ipconfig /all, getmac -v, cd.., edit, chkdsk, help, time, ver, exit, dir, ....
3.- Busca en internet qué tipo de archivos y carpetas gestiona LINUX.
Existen dos tipos o perfiles de usuarios: el administrador, o ‘root’, y los usuarios finalesEn los Sistemas Unix, la gestión de los permisos que los usuarios y los grupos de usuarios tienen sobre los archivos y las carpetas, se realiza mediante un sencillo esquema de tres tipos de permisos que son:
- Permiso de lectura.
- Permiso de escritura.
- Permiso de ejecución.
4.- Averigua la historia del SO de Linux.
Ha sido marcado por un crecimiento constante en cada momento de su historia. Desde la primera publicación de su código fuente en 1991, nacido desde un pequeño número de archivos en lenguaje C bajo una licencia que prohíbe la distribución comercial a su estado actual de cerca de 296 MiBsde fuente bajo la Licencia pública general de GNU.En 1983 Richard Stallman inició el ambicioso Proyecto GNU, con el propósito de crear un sistemas operativos similar y compatible con UNIX y los estándaresPOXIS. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los AÑOS 1990 había casi bastante software disponible como para crear un SISTEMA OPERATIVO completo. Sin embargo, todavía le faltaba un núcleo.
5.- Define PARTICION.
PARTICIONES: son divisiones lógicas del HD: "primaria" destinada a contener los SO y donde se les asignan letras C: D: E: F: H: ..etc.
6.- Averigua cuantas particiones, espacio y caracteristicas de tu HD. (Letras, capacidad, tipo partición, donde está el SO, etc.)
Esto quiere decir que nuestro ordenador tiene dos discos locales (CyD)
En el disco local C tiene un total de 49,3 GB y el disco local D tiene 183 GB y el sistema operativo se encuentra en el disco local C.
7.- CLOUD COMPUTING, averigua qué es y como funciona este concepto.
La computación en nube está calculando en el que grandes grupos de servidores remotos están conectados en red para permitir el almacenamiento de datos centralizado y el acceso en línea a los servicios informáticos o recursos. Las nubes pueden ser clasificados como públicos, privados o híbridos.
8.- Averigua como funciona y qué características tiene y le hace dirente el SO de un smartphone de un PC.
Diseño de dispositivo | La plataforma es adaptable a pantallas de mayor resolución, VGA, biblioteca de gráficos 2D, biblioteca de gráficos 3D basada en las especificaciones de la OpenGL ES 2.0 y diseño de teléfonos tradicionales. |
---|
Almacenamiento | SQLite, una base de datos liviana, que es usada para propósitos de almacenamiento de datos. |
---|
Soporte para hardware adicional | Android soporta cámaras de fotos, de vídeo, pantallas táctiles, GPS, acelerómetros, giroscopios, magnetómetros, sensores de proximidad y de presión, sensores de luz, gamepad, termómetro, aceleración por GPU 2D y 3D. |
---|
9.- 2001 UNA ODISEA EN EL ESPACIO: a) por qué Dave no apaga de golpe el ordenador de a bordo, b) qué decisión toma Dave y porqué, c) en qué se parece HAL a un sistema operativo.
A) Porque si lo apaga puede desconfigurar todo el sistema y consecuentemente morir allí atrapado
B) Decide sacar la memoria de Hal.
C) En que Hal puede tomar decisiones por sí mismo.
10.- Haz una listas de 5 antivirus y sus características más singulaes.
- McAfee
Explore los archivos en el momento de acceder a ellos para determinar si están infectados por software malintencionado.
Tecnología antivirus de probado rendimiento
Combata todo tipo de virus y programas malintencionados, incluso en archivos comprimidos; mediante detección heurística avanzada y detección genérica, VirusScan para Mac protege al usuario de virus nuevos y otras amenazas.
Sencilla interfaz tipo Macintosh
Utilice la conocida interfaz de usuario Mac OS X de Apple; DropScan con DropScan, dispondrá de fácil exploración a petición.
Actualización con sólo pulsar un botón
Podrás beneficiarte de la amplia gama de servicios que te ofrecemos. Ahora cuentas con el apoyo de todo un equipo de expertos en seguridad informática que te ayudarán a resolver cualquier duda que te pudiera surgir. Además, en nuestra página Web, podrás acceder a las últimas versiones de nuestros productos y a toda la información que necesitas. - Panda Security.
Protección contra el spyware
Protege tu privacidad impidiendo que el software espía (spyware) se instale en tu ordenador. La protección anti-spyware evita que este tipo de software recopile datos sobre tus hábitos y preferencias al navegar por Internet.
Protección contra amenazas desconocidas
Gracias a las revolucionarias Tecnologías TruPrevent, ahora más que nunca, estarás protegido contra el malware desde el primer momento.
Protección contra todo tipo de malware
No sólo estás protegido contra los virus, ahora cuentas con una protección integral capaz de combatir eficazmente todo tipo de software malicioso: herramientas de hacking, jokes, cookies maliciosas, virus, etc.
Navegación segura
Navegar por Internet utilizando el sistema de navegación segura de Panda Antivirus Pro 2013 supone hacerlo en un entorno virtual, totalmente independiente del sistema, que garantiza la seguridad de tu PC en Internet.
Modo multimedia/juego
Gracias a este modo de funcionamiento, Panda Antivirus Pro 2013 seguirá protegiendo tu PC, pero no te interrumpirá cuando ves vídeos a pantalla completa, cuando juegas en tu PC, etc.
USB Vaccine
Esta herramienta evita que ciertos tipos de virus puedan ejecutarse aprovechando la característica de Windows que permite reproducir automáticamente los archivos multimedia almacenados en las unidades extraíbles (DVD, CD, USB...) al conectar éstas al equipo.
Firewall
Evita posibles intrusiones o ataques por parte de piratas informáticos y neutraliza los virus de red que intenten introducirse en tu ordenador a través de Internet .
Protección contra vulnerabilidades
Te protege contra los fallos de seguridad en las aplicaciones informáticas, que podrían hacer de tu ordenador una presa fácil de diversos tipos de software malicioso y de los piratas informáticos. Ahora podrás solucionar las vulnerabilidades que se detecten en tu ordenador, dotando a éste de un mayor nivel de seguridad.
Servicios
11.- Averigua las funciones de un CORTAFUEGO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
12.- Averigua la diferencia entre un HACKER y un CRAKER Informáticos.
HACKER: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.
CRACKER: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
13.- Qué es la CRIPTOGRAFIA. ¿Tiene algo que ver con la palabra encriptar la información?
Antes de zambullirnos en el mundo de la criptografía creemos necesario aclarar en qué cosiste la criptografía.
13.- Qué es la CRIPTOGRAFIA. ¿Tiene algo que ver con la palabra encriptar la información?
Antes de zambullirnos en el mundo de la criptografía creemos necesario aclarar en qué cosiste la criptografía.
Según la RAE:
Criptografía: Arte de escribir con clave secreta o de un modo enigmático. Aportando una visión más específica, la criptografía es la creación de técnicas para el cifrado de datos. Teniendo como objetivo conseguir la confidencialidad de los mensajes. Si la criptografía es la creación de
mecanismos para cifrar datos, el criptoanálisis son los métodos para “romper” estos mecanismos y obtener la información. Una vez que nuestros datos han pasado un proceso criptográfico decimos que la
información se encuentra cifrada. Cabe destacar el uso incorrecto del termino encriptar, que proviene de una mala traducción del inglés
encrypt. La palabra encriptar no está reconocida por la RAE y el término correcto es cifrar. La interpretación del término encriptar sería introducir cuerpos en una cripta.
Matrix es un ordenador, que controla todo. nada es real, todo es controlado por el. Neo empieza a pensar por si mismo, y Morfeo al darse cuenta de que el piensa por si mismo, le saca de Matrix y le ofrece explicarle y mostrarle lo que en realidad es Matrix.
15.- Cuando un archivo es muy grande de capacidad se suelen usar programas que los comprime. Averigua qué programas son esos y qué técnicas utilizan.
1. Antivirus KASPERSKY:
Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo.
2.
Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia.
3. AVAST FREE ANTIVIRUS:
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc
4. NORTON ANTIVIRUS:
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas.
5. AVIRA ANTIVIRUS:
Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos.
No hay comentarios:
Publicar un comentario