Ejercicios unidad 3 Sistemas Operativos 1- Investiga sobre la historia de los sistemas operativos. ¿Sabrías decir cuál fue el primer sistema operativo utilizado en los ordenadores personales? ¿ Y cuál el primer sistema operativo con interfaz de usuario gráfica? La informática tal y como se le conoce hoy día, surgió a raíz de la II Guerra Mundial, en la década de los 40. En esos años no existía siquiera el concepto de "Sistema Operativo" y los programadores interactuaban directamente con el hardware de las computadoras trabajando en lenguaje máquina (esto es, en binario, programando únicamente con 0s y 1s). El concepto de Sistema Operativo surge en la década de los 50. El primer Sistema Operativo de la historia fue creado en 1956 para un ordenador IBM 704, y básicamente lo único que hacía era comenzar la ejecución de un programa cuando el anterior terminaba. En los años 60 se produce una revolución en el campo de los Sistemas Operativos. Aparecen conceptos como sistema multitarea, sistema multiusuario, sistema multiprocesadores y sistema en tiempo real. Es en esta década cuando aparece UNIX, la base de la gran mayoría de los Sistemas Operativos que existen hoy en día. En los años 70 se produce un boom en cuestión de ordenadores personales, acercando estos al público general de manera impensable hasta entonces. Esto hace que se multiplique el desarrollo, creándose el lenguaje de programación C (diseñado específicamente para reescribir por completo el código UNIX). Como consecuencia de este crecimiento exponencial de usuarios, la gran mayoría de ellos sin ningún conocimiento sobre lenguajes de bajo o alto nivel, hizo que en los años 80, la prioridad a la hora de diseñar un sistema operativo fuese la facilidad de uso, surgiendo así las primeras interfaces de usuario. En los 80 nacieron sistemas como MacOS, MS-DOS, Windows. En la década de los 90 hace su aparición Linux, publicándose la primera versión del núcleo en septiembre de 1991, que posteriormente se uniría al proyecto GNU, un sistema operativo completamente libre, similar a UNIX, al que le faltaba para funcionar un núcleo funcional. Hoy en día la mayoría de la gente conoce por Linux al Sistema Operativo que realmente se llama GNU/Linux. http://www.fib.upc.edu/retro-informatica/historia/so.html Entre los primeros sistemas operativos tenemos el Fortran Monitor System ( FMS ) y el IBSYS de IBM. El primer sistema operativo que se empieza a utilizar en los ordenadores personales es el MS-DOS. El Xerox Alto, desarrollado en el Xerox PARC en 1973, fue el primer ordenador personal, así como el primero que utilizó la metáfora de escritorio y una interfaz gráfica de usuario. Pero no fue hasta los 80 cuando Apple las hizo mundialmente populares en sus ordenadores, posteriormente fueron copiadas por Microsoft con sus "Windows". 2- Busca información en diversas fuentes bibliográficas y explica el significado del término kernel. Kernel (Núcleo): Parte principal o programa interno más importante de un SISTEMA OPERATIVO, que reside en la memoria RAM todo el tiempo y que se encarga de gestionar el funcionamiento de todo el sistema. En la mayoría de los sistemas operativos, sólo el kernel puede acceder directamente al hardware. 7- Investiga sobre los diferentes escritorios presentes en las distribuciones GNU/Linux. Los entornos de escritorio más importantes y más utilizados en Linux son GNOME, KDE y XFCE (este último pensado para ordenadores con pocos recursos). 11- En un grupo de botones de opción, ¿Cuántas se pueden activar simultáneamente? ¿ Y cuántas se podrían activar en un grupo de casillas de verificación? En un grupo de botones de opción solo se puede activar una opción. En un grupo de casillas de verificación se pueden activar tantas opciones como se quiera. 14- Averigua el significado de los términos IDE y SATA. IDE (Integrated Device Electronics). Un tipo de disco duro que tiene la mayoría de los circuitos de control incorporado, para ahorrar espacio. La unidad se conecta a través de un cable de tipo cinta plana de 40 líneas. El puerto IDE o ATA (Advanced Technology Attachment) controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) además añade dispositivos como las unidades CD-ROM.. Los controladores IDE suelen estar incluidos en la placa madre y poseen dos conectores donde se conectan los cables IDE. Generalmente cada cable IDE puede conectar dos dispositivos, uno de ellos debe estar configurado como maestro y el otro como esclavo para determinar qué dispositivo se está usando. SATA: (Serial ATA) (acrónimo de Serial Advanced Technology Attachment) es una nueva interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida). En la actualidad hay dos versiones, SATA 1 de hasta 1,5 Gigabits por segundo (192 MB/s) y SATA 2 de hasta 3,0 Gb/s (384 MB/s) de velocidad de transferencia. 17- Localiza, utilizando un buscador web, algún programa que permita leer, desde Windows, el sistema de archivo EXT3 de GNU/Linux. Explore2fs, LTOOLS, EXT2FS ANYWHERE y RFS TOOL, … 19- ¿ Sabrías decir cuál es la extensión de los archivos en los que se almacenan las páginas webs de Internet?. Cita al menos el nombre de dos programas que sean capaces de leer dichas páginas webs. La extensión de éstos archivos es: htm o html. Internet explorer, Mozilla, Firefox, Opera, … 20- Investiga cuál es el formato estándar aprobado internacionalmente para los documentos de texto, y qué extensión tienen esos archivos El Formato de Documento Abierto para Aplicaciones Ofimáticas (en inglés, Open Document Format for Office Applications), también referido como OpenDocument u ODF, es un estándar de formato de fichero para el almacenamiento de documentos ofimáticos tales como hojas de cálculo, memorandos, gráficas y presentaciones. Su desarrollo ha sido encomendado a la organización OASIS y está basado en un esquema inicialmente creado por OpenOffice.org. Se detallan a continuación las extensiones más usuales de archivos ODF: Tipo de fichero Extensión Texto .odt Hoja de cálculo .ods Presentación .odp Dibujo .odg Gráfica u organigrama .odc Fórmula matemática .odf Imagen .odi 32- Averigua el significado de las siglas DHCP. DHCP: (Dynamic Host Configuration Protocol) es un protocolo de red para asignar, de forma automática, una dirección IP a cada ordenador cuando se une a la red y que utilizará mientras permanece conectado, en lugar de asignarle una dirección permanente. 33- Identifica la configuración IP de tu ordenador, y explica a que corresponde cada una de los valores configurados (dirección IP, máscara de Subred y Puerta de Enlace). Dirección IP: 192.168.1.34 Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), Máscara de subred: 255.255.255.0 La máscara de subred es un código numérico que forma parte de la dirección IP de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red. Se utiliza para dividir grandes redes en redes menores, facilitando la administración y reduciendo el tráfico inútil, de tal manera que será la misma para ordenadores de una misma subred. Puerta de enlace: 192.168.1.1 Una puerta de enlace predeterminada es un dispositivo (un router o una computadora) que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes. Generalmente en las casas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN). En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la red local y la red exterior, y, generalmente, también actúa como servidor proxy y firewall. Este dipositivo, al conectar dos redes de IP, poseerá: • una dirección IP privada: que servirá para identificarse dentro de la red local, • una dirección IP pública: que servirá para identificarse dentro de la red exterior. 35- Averigua el significado de los términos Spyware y Phishing. Spyware: software que monitoriza la actividad de un usuario en el ordenador sin su conocimiento e informa de ello a una localización central. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas El propósito de los programas espía puede ser supuestamente benigno:(aplicar los derechos de autor, mostrar publicidad dirigida) o muy malicioso (robo de contraseñas y números de tarjetas de crédito). La forma más común de tener un programa espía en el ordenador es porque lo hemos instalado nosotros mismos. Esto sucede cuando somos engañados para instalar software gratis que, supuestamente, hace algo más, como mejorar el rendimiento del equipo o permitir el acceso a un sitio web La mayoría de programas espía corre bajo Microsoft Windows, que antes permitía a los sitios Web descargar e instalar software en su ordenador de forma automática (ver ActiveX). Las versiones actuales de Windows piden permiso antes de instalar el software, pero es muy importante estar alerta y no dar este permiso de forma inapropiada. Por encima de todo, no haga clic en los botones de sitios web que se ofrecen para hacer algo a su ordenador, tal como chequearlo u optimizarlo. Utilidades para detectar y eliminar spyware pueden encontrarse en www.safernetworking.org y en www.adaware.es . Phishing: es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial.Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 37- Con la ayuda de enciclopedias digitales, y consultando a tu profesor, analiza y estudia las diferencias entre los virus y los troyanos. ¿Sabrías explicar de dónde proviene el nombre de Troyano?. Un virus informático es un programa o software que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. Se denomina troyano (o caballo de Troya, traducción del inglés Trojan horse) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo. 39- Explica cómo funciona un cortafuegos o firewall, y analiza si el de tu sistema operativo está activado o no? Un firewall o cortafuegos es un dispositivo que funciona como una barrera entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red. Ejercicios del Final 3- ¿Qué son los elementos de interacción?. Enumera lo que conozcas. Permiten al usuario indicar las operaciones que desea realizar, así como seleccionar las opciones que los diferentes programas ofrecen para ello. Generalmente aparecen en los cuadros de diálogo. Botones de acción, cuadros de texto, cuadros de información numérica, botones de opción, solapas, botones de barras de herramientas, listas desplegables, casillas de verificación, pestañas de desplazamiento. 4- Completa la siguiente tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo. Formato del archivo o extensión Aplicación que puede leerlo JPG DOC ODT HTM o HTML MPG AVI WAV MP3 XLS ODS PPT ODP XMLExtensible Markup Language File 8- Paint Shop Pro, Photoshop, GIMP, … Microsoft Word Writer (OpenOffice); StarOffice Mozilla Firefox; Microsoft Explorer, Google Chrome Vlc, Windows Media Player Vlc, Windows Media Player Windows Media Player Winamp, Windows Media Player Real One Player Excel Calc (Open Office) PowerPoint Impress (Open Office) Mozilla Firefox, Eclipse, xml Marker Escribe en un documento de texto, las definiciones de archivo y carpetas: si lo consideras necesario, consulta algún libro especializado. ARCHIVO (Fichero, file): En informática, un archivo es un grupo de datos estructurados que son almacenados en algún medio y pueden ser usados por las aplicaciones. La forma en que una computadora organiza, da nombre, almacena y manipula los archivos se denomina sistema de archivos y suele depender del sistema operativo y del medio de almacenamiento (disco duro, disco óptico, etc.). Nombre y extensión: Cada archivo es individual y es identificable por un nombre y una extensión que identifica su formato. El formato (extensión) suele servir para identificar el contenido del archivo de forma que el sistema operativo sepa que programa debe abrirlo. La extensión suele constar de 3 o 4 caracteres. CARPETA (Directorio): Espacio en el disco duro donde se pueden almacenar archivos, siguiendo una estructura jerárquica.