sábado, 8 de diciembre de 2012

Actividad 1 del Tema 3 y Video "Código Linux"


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, en la Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0. 

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia. 

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un video de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.


FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.



4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?

El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.

Actividad Hardware: Comparativa


Dispositivo 1

-Nombre y tipo: Playstation 3 (modelo básico), videoconsola de séptima generación.

-Tipo de microprocesador que emplea: emplea un procesador CELL, el cual corre a 3.2Ghz, con una capacidad de procesamiento global de 2.18 teraflops.

- Memoria RAM de que dispone: tiene 256 MB de GDDR3 a 700mhz y 256 MB de XDR a 3.2GHz.

- Tipos de conectores y puertos de comunicación con que cuenta: 7 controles conectados por medio de bluetooth. También dispone de 6 puertos USB para los accesorios (4 por delante y 2 atrás).

 - Dispositivos de entrada con que cuenta: Teclado inalámbrico (Wireless Keypad), mando dualshock 3 (inalámbrico o por cable), mando dualshock 2 (con adaptador), micrófono.

- Dispositivos de salida con que cuenta: monitores (de diverso tipo: convencionales LCD, de plasma, etc), altavoces.

- Dispositivos de almacenamiento: 20 GB de disco duro SATA 2,5". Blue-Ray (películas).

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
Tarjeta gráfica NVIDIA G70  La GPU corre a 550 MHz y utiliza 256 MB de GDDR3 RAM velocidad de reloj de 700 MHz con una velocidad de transmisión efectiva de 1,4 GHz.
Tarjeta de sonido  LPCM 7.1ch, Dolby Digital, Dolby Digital Plus, Dolby TrueHD, DTS, DTS-HD, AAC.

Dispositivo 2:

 - Nombre y tipo de dispositivo: Ordenador portátil MacBook Pro.

 - Tipo de microprocesador que emplea: Intel Core I7 Quad-Core a 2.2 GHz

- Memoria RAM de que dispone (tipo y tamaño):
4 GB de SDRAM DDR3 (dos SO-DIMM de 2 GB) a 1333 MHz; admite hasta 8 GB.

- Tipos de conectores y puertos de comunicación con que cuenta: :
Un puerto Thunderbolt (hasta 10 Gbps), un puerto FireWire 800 (hasta 800 Mbps), dos puertos USB 2.0 (hasta 480 Mbps), ranura para tarjetas SDXC
Wi-Fi (según la especificación IEEE 802.11n)3 Tecnología inalámbrica Bluetooth 2.1 + EDR (Enhanced Data Rate)

- Dispositivos de entrada con que cuenta: Teclado, ratón, etc (mediante puertos usb) además de los ya integrados en el portátil.
- Dispositivos de salida con que cuenta: Cámara FaceTime HD, puerto Thunderbolt con compatibilidad para vídeo DVI, VGA, DVI de doble canal y HDMI (requiere adaptadores que se venden por separado)
Altavoces estéreo con altavoz de graves, micrófono omnidireccional, miniconector de entrada de línea de audio (digital/analógico), miniconector de salida de línea de audio/auricular (digital/analógico).
Monitores (se podrá conectar otro monitor además del que ya incluye el mismo). Televisión (mediante cable HDMI).
Impresoras.

- Dispositivos de almacenamiento:
Serial ATA de 750 GB, 5400 rpm.

- Tipo de tarjeta gráfica (nombre y memoria) y tipo de tarjeta de sonido:
HD Graphics 3000 de Intel con 384 MB de SDRAM DDR3 compartida con la memoria principal 1y procesador de gráficos Radeon HD 6750M de AMD con 512 MB de memoria GDDR5.



Actividades Código Binario




1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.

El código Morse es un código o sistema de comunicación que permite la comunicación telegráfica a través de la transmisión de impulsos eléctricos de longitudes diversas o por medios visuales, como luz, sonoros o mecánicos. Este código consta de una serie de puntos, rayas y espacios, que al ser combinados entre si pueden formar palabras, números y otros símbolos. Este sistema de comunicación fue creado en el año 1830 por Samuel F.B. Morse, un inventor, pintor y físico proveniente de los Estados Unidos, quien pretendía encontrar un medio de comunicación telegráfica. 
La creación de éste código tiene su origen en la creación del señor Morse de un telégrafo, invento que le trajo bastante dificultades, ya que, en un principio, el registro de este fabuloso invento le fue negado tanto en Europa como en los Estados Unidos. Finalmente, logró conseguir el financiamiento del gobierno americano, el que le permitió construir una línea telegráfica entre Baltimore y Washington. Un año después se realizaron las primeras transmisiones, resultando éstas bastante exitosas, lo que dio pie a la formación de una enorme compañía que cubriría a todos los Estados Unidos de líneas telegráficas.

El código de barras es un código basado en la representación mediante un conjunto de líneas paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder realizar inventario o consultar sus características asociadas. Actualmente, el código de barras está implantado masivamente de forma global.
En informática, el código de Hamming es un código detector y corrector de errores que lleva el nombre de su inventor, Richard Hamming. En los datos codificados en Hamming se pueden detectar errores en un bit y corregirlos, sin embargo no se distingue entre errores de dos bits y de un bit (para lo que se usa Hamming extendido). Esto representa una mejora respecto a los códigos con bit de paridad, que pueden detectar errores en sólo un bit, pero no pueden corregirlo.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
78----1001110  
Hemos escogido el método parecido a la factorización, el cual consiste en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno respectivamente en la columna de la derecha (la cual conformará el mismo numero en binario).Si es impar, le restaremos uno y seguiremos dividiendo entre dos (y podremos un 1 en el lado derecho), hasta llegar al resultado final que debe ser siempre 1 (el número binario se empezará por la izquierda por este 1)

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101---85 (binario y decimal, respectivamente)
1*2^0=1
0*2^1=0
1*2^2=4
0*2^3=0
1*2^4=16
0*2^5=0
1*2^6=64
0*2^7=0
1+4+16+64=85


10101010---170
0*2^0=0
1*2^1=2
0*2^2=0
1*2^3=8
0*2^4=0
1*2^5=32
0*2^6=0
1*2^7=128
2+8+32+128=170

Empezando por el lado derecho del número en binario, cada cifra la he multiplicado por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 2^0)
 Después de haber realizado cada una de las multiplicaciones, las he sumado todas y el número resultante es el equivalente al sistema decimal.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
Es mayor 01001000, porque podemos ver que en el primer número, el segundo 1, está más adelantado que el segundo,lo que implica que se correspondan con potencias de dos más elevadas y por tanto sea mayor que el otro.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
-Tres dígitos : 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 2^3 - 1=7  es el número más grande que se puede representar.
-Cuatro dígitos : 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes.  2^4 - 1=15 es el número más grande que se puede representar.
-Ocho dígitos : Podemos obtener 48 combinaciones diferentes. 2^8 - 1=255 es el número máximo.

Relación matemática que lo rige: Con n dígitos binarios pueden representarse un máximo de 2n, números. El número más grande que puede escribirse con n dígitos viene dado por la expresión, 2n – 1, por lo que en cada caso el número más grande que podría ser representado es el siguiente:


6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
(Se puede apreciar en la correspondiente página estática del blog)
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
Escogemos el nombre de uno de los dos sujetos que integran el dúo: Jorge
J - 74 - 1001010
o - 111 - 1101111
r -  114 - 1110010
g - 103 - 1100111
e - 101 - 1100101

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.
1001010  1101111 1110010 1100111 1100101 

viernes, 7 de diciembre de 2012

Esquema tema 3: Software y Sistemas Operativos


Tema 3: Software y Sistemas Operativos

1.      Definiciones.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.      Programas que se auto-modifican.   
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.      
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo  
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      manejo de recursos
6.      Malware   
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección