viernes, 24 de enero de 2020

Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"


Actividad 2 del Tema 3 "Software Libre, la comunidad sin amos"

1º. ¿Cuál es el origen del sistema GNU\Linux?
Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y, por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.



3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

- Debian GNU/Linux 6.0.2.1 «Squeeze»: Nació en el año 1993, de la mano del proyecto Debian, con la idea de crear un sistema GNU usando Linux como núcleo ya que el proyecto Debian, organización responsable de su mantenimiento en la actualidad, también desarrolla sistemas GNU basados en otros núcleos (Debian GNU/Hurd, Debian GNU/NetBSD y Debian GNU/kFreeBSD).

- Emmabuntüs Emmabuntüs 2.: Emmabuntüs es una Distribución GNU/Linux derivada de Ubuntu/Debian y diseñada para facilitar el reacondicionamiento de computadores donados a comunidades Emaús.

- Fedora 16 «Verne»: El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado. Red Hat Enterprise Linux (RHEL) continuaría siendo la distribución GNU/Linux oficialmente soportada por Red Hat, mientras que Fedora sería un proyecto comunitario. La rama de liberaciones de RHEL derivan de las versiones de Fedora.


4º. ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos? ¿Por qué?

El software libre que ha sido liderado por Richard Stallman tiene una intención ética y moral, y se basa en los siguientes cuatros libertades que son la declaración de principios de este movimiento:

1. La libertad de usar el programa con cualquier propósito.
2. La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.
3. La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.
4. La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.

En un mundo tan competitivo y lucrativo como el que vivimos, el software libre aporta una serie de valores de los cuales destacamos:

- fomenta la colaboración
- incita a trabajar en comunidades participativas
- motiva la creación del conocimiento compartido
- promueve la filosofía del trabajo en equipo
- estimula la transparencia al hacer el código fuente libremente accesible
- anima la libre adaptación de las aplicaciones a las necesidades del usuario.
Me parecen valores bastante adecuados a la hora de adquirir una mejora de la sociedad informática, ya que al ser un software abierto podemos tener acceso a información, a la cual cada persona ha aportado su grano de arena para el beneficio de la comunidad.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Aparatos del hogar:
1.Routers inalámbricos: Un incontable número de routers wifi de compañías conocidas como Linksys, Asus, Netgear, etc funcionan con Linux.

2. Frigoríficos y otros electrodomésticos inteligentes: La domótica doméstica no podía faltar, Electrolux por ejemplo tiene el modelo infinity- i-kitchen que tiene un procesador freescale de 400Mhz con 128 Mb de ram y un panel táctil. Te da tiempo de la hora y la temperatura. Tiene muchísimas aplicaciones versátiles como calendarios, contactos, notas, etc.

3. PlayStation de Sony: Ps3 fue diseñada para permitir la fácil instalación de Linux en el sistema y en ocasiones demostradas incrementaba su productividad. Tuvo bastantes choques con software fácil de instalar y Sony tuvo que quitar esta característica.

Grandes empresas lo utilizan:

1. GOOGLE
Google usa una versión llamada Goobuntu, confirmado por Thomas Bushnell, jefe del grupo que administra los equipos. Thomas comentó que Goobuntu se basaba en Debian para la gestión de paquetes apt y Ubuntu por su impresionante liberación de actualizaciones.

2. LA NASA
En 2013 La Agencia Espacial Norteamericana cambió de Windows a Linux. La razón que alegó para este cambio fue que necesitaban un sistema operativo mas fiable y estable que les permitiera un mayor autocontrol. Pero es que la sustitución ha ido mas allá y ya casi todo lo que se envía al espacio cuenta con el pingüino para ser controlado, la Estación Espacial Internacional cuenta también con este sistema open source, así como los robots que se encargan de algunas de las tareas de la Estación. Los equipos portátiles de los astronautas llevan Debian 6.

3. EL CERN
La Organización Europea para la Investigación Nuclear, CERN por sus siglas en francés (Conseil Euroéen pour la Recherche Nucleaire) es el encargado de controlar el mayor centro de investigación sobre física de partículas del mundo. El colisionador de Hadrones del cual está al cargo, trabaja con GNU/Linux, específicamente con Scientific Linux, una versión Red Hat Enterprise Linux. Otro ejemplo de que los principales empresas y organismos internacionales quieren salvarse de los pantallazos azules.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Un nuevo escándalo sacude a Huawei, el gigante tecnológico chino y segundo mayor productor de celulares del mundo.
El gobierno de Polonia informó este viernes de la detención de un directivo de nacionalidad china de la empresa acusado de "espionaje contra los intereses polacos".
Además, también fue arrestado bajo la misma acusación un funcionario polaco de los servicios de seguridad estatales que trabajó en el pasado en la empresa de telefonía Orange.
Un juzgado de Varsovia decretó prisión preventiva para ambos, que se enfrentan a penas de hasta diez años de prisión.
Huawei, que inmediatamente después de conocerse la noticia anunció que abriría una investigación, comunicó este sábado el despido de su directivo.


¿Qué es el software libre?: http://youtu.be/FvLJ2JotttM
Breve historia de Linux: http://youtu.be/aHjh4a8d8Ow
Software libre, la comunidad sin amos: https://www.youtube.com/watch?v=3Mvr1HS5eDI

(opcional ampliar con el siguente: Documental "Código Linux": http://youtu.be/cwptTf-64Uo)

Tema 3. Software, Sistemas Operativos y Malware. Actividad 1





ACTIVIDAD 1:

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)

El kernel es el núcleo del sistema operativo, ya que es el encargado de gestionar los recursos del terminal Android que se tiene. Un ejemplo de lo que decimos es que este es el encargado de comunicar al software y al hardware (como, por ejemplo, cuando se ejecuta una aplicación).
  
2.  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)

-macOS Mojave:

-Windows 10:

- Ubuntu 18.04 (GNU\Linux)
Memoria (RAM) 1 GB. Espacio en disco duro 10 GB


3.     Averigua (1 punto):

1. ¿Qué es un disco SSD? e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años.
Mi disco duro: Disco duro 1TB (5400 RPM) + 256GB M.2 SSD SATA

2. ¿Qué es una partición de disco duro y para qué sirve?
Una partición es una unidad de almacenamiento, un disco duro puede ser dividido en múltiples partes y cada parte es llamada partición. Cada partición funciona casi de manera independiente, es como dividir tu disco en varios discos de menor tamaño.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.


4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

La inteligencia artificial es la serie de tecnologías que sirven para emular características o capacidades exclusivas del intelecto humano.

Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep Learning no es algo nuevo.

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos.


5.     Explica qué significan los siguientes términos: (3 puntos)

1. Cortafuegos-firewall
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

2.     Spyware y pon el enlace a una noticia de ejemplo.
El programa espía​ (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.


3.     Phishing y pon el enlace a una noticia de ejemplo.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención, pero no están basadas en hechos - simplemente se usan como cebo.



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas, ...y cómo identificar una web segura. (2 puntos)

1.    Realiza auditorías de seguridad a tu web.
Se trata de un análisis que identifica las vulnerabilidades que tiene el sistema. Una vez hecho el estudio se establecen las acciones preventivas y correctivas.

2.    Vigila todos los niveles de seguridad.
No concentres tu atención solo en la web. Evita que tus equipos y programas reciban ataques. Protege el hardware con cortafuegos y módulos de seguridad HSM. En cuanto al software, identifica cuáles son los posibles defectos para prevenir el acceso de hackers a través de ellos.

3.    Vigila el correo electrónico.
El correo electrónico es una de las vías más frecuentes por las que ingresan los ataques a los datos del usuario. El spam y el phishing son dos amenazas constantes.

4.    Mantener las actualizaciones al día.
Desde el sistema operativo, pasando por las aplicaciones, el CMS, plugins, antivirus... Todo tiene que estar actualizado. Es importante hacerlo porque en cada actualización se corrigen problemas de seguridad previos. Si no lo haces le dejas una puerta abierta a los hackers.




ENLACES:



https://es.wikipedia.org/es.wikipedia.org › wiki › Cortafuegos_(informática)


https://gestion.pe/tecnologia/inteligencia-artificial-historia-origen-funciona-aplicaciones-categorias-tipos-riesgos-nnda-nnlt-249002-noticia/

Tema 4. Actividad 2. Protege tu Identidad Digital

 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos...