jueves, 3 de diciembre de 2015

SOFTWARE LIBRE LA COMUNIDAD SIN AMOS

Software Libre  La comunidad sin amos Documental

1º. ¿Cuál es el origen del sistema GNU\Linux?
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.
2º. ¿Qué dos elementos fundamentales lo componen?
El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Distribuciones: gNewSense, Dragora, BLAG,
Enlaces: www.taringa.net › Linux, https://www.youtube.com/watch?v=I_hGsEWCxN
www.youtube.com/watch?v=JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?
Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Algunas de las empresas que colaboran en la difusión de este sistema operativo ya sea trabajando en el núcleo Linux, proporcionando soluciones de software o preinstalando el sistema operativo, son: Intel, Google, IBM, AMD, Sun Microsystems, Lenovo,  Asus, Hewlett-Packard (HP),   Silicon Graphics International (SGI), Renesas Technology, Fujitsu, Analog Devices, Freescale, VIA Technologies, Oracle, Novell y RedHat, entre otras.
6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación.
  1. ¿Qué significa kernel?
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
Windows 7= 1GB
Windows 10= 4GB
OS X v10.11= 4GB
Ubuntu 15.10 (GNU\Linux)=1.6GB
  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
Integrated Drive Electronics y Serial AT Attachment.
iMac: Disco duro de 1 TB (a 5.400 rpm)
Opción de configuración con Fusion Drive de 1 TB o almacenamiento flash (SSD) de 256 GB

  1. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de un disco duro es una división lógica en una unidad de almacenamiento (por ejemplo un disco duro o unidad flash), en la cual se alojan y organizan los archivos mediante un sistema de archivos. Existen distintos esquemas de particiones para la distribución de particiones en un disco. Los más conocidos y difundidos son MBR (Master Boot Record) y GPT (GUID Partition Table).
  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi no tiene ningún significado, por el contrario WiMAX, Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  1. ¿Es seguro el WhatsApp? Explica por qué.
Whatsapp no es una aplicación segura como podemos observar en los siguientes puntos:
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.
2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.
 3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.
 4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.
 5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
 6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.
 7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.
8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

  1. ¿Cómo se actualiza una distribución GNU\Linux?
Para ello emplearemos el comando “apt-get” de dos formas diferentes:
– Con el siguiente comando actualizaremos los repositorios de nuestro sistema: sudo apt-get update
¿Y que significa?
sudo -> Lo empleamos para obtener privilegios de ejecución de superusuario.
apt-get -> Es el gestor de paquetes de Ubuntu.
update -> Acción para actualizará los repositorios del sistema.
– Una vez actualizados los repositorios, procederemos a actualizar los archivos disponibles con: sudo apt-get upgrade
¿Y que significa?
upgrade -> Acción para comparar las versiones instaladas en el sistema con las nuevas versiones disponibles en los repositorios, para descargarlas y actualizarlas.
  1. Explica cómo se comparte en una red en Windows.
La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.
Otra alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón InicioImagen del botón Inicio, haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha junto a Bibliotecas para expandir las carpetas.
El uso compartido de la carpeta pública está desactivado de manera predeterminada.
Para activar o desactivar el uso compartido de la carpeta pública
Cuando el uso compartido de las carpetas públicas está activado, cualquier persona que esté en su equipo o red puede obtener acceso a estas carpetas. Cuando está desactivado, solo las personas que tengan una cuenta de usuario y una contraseña en su equipo podrán obtener acceso.
Para abrir Configuración de uso compartido avanzado, haga clic en el botón InicioImagen del botón Inicio y, a continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba red, haga clic en Centro de redes y recursos compartidos y, a continuación, haga clic en Cambiar configuración de uso compartido avanzado, en el panel izquierdo.
Haga clic en las comillas angulares Imagen del icono de comillas angulares para expandir su perfil de red actual.
En Uso compartido de la carpeta pública, seleccione una de las siguientes opciones:
Activar el uso compartido para que todos los usuarios con acceso a la red puedan leer y escribir archivos de las carpetas públicas
Desactivar el uso compartido de la carpeta pública (los usuarios que iniciaron sesión en este equipo todavía podrán obtener acceso a esas carpetas)
Haga clic en Guardar cambios.  Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  1. Explica qué significan los siguientes términos:                                                                      Cortafuegos-firewallUn cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos.                                                               SpywareEl spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.                                Phishing: Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta.                                                                                                   Malware del tipo: gusano (worm), troyanos: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.                     Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Correo electrónico con contenido falso o engañoso y atrayente.
  2. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.                                                   Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos.                                                             Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc.                                   Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos.                                                                 Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición.                                                                         Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web.