domingo, 7 de diciembre de 2014

Actividad 2 del Tema 3

1.  ¿Cuál es el origen del sistema GNU\Linux?

Para explicar el origen de Linux debemos remontarnos a 1991, fecha en la que un estudiante de la Universidad de Helsinki (Finlandia), Linus Torvalds anunció que estaba trabajando en un nuevo sistema operativo. La intención de Linus, que dio su nombre a su nuevo sistema operativo.
A partir de entonces, multitud de voluntarios en todo el mundo se unieron a él para continuar con el desarrollo. Linux es el kernel del sistema, justo lo que le faltaba a GNU.
El proyecto GNU, se inició en 1983 como un simple entretenimiento de un licenciado en informática (Richard Stallman); tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU.
Es de esta forma como se obtuvo un nuevo sistema operativo totalmente libre, fruto de la unión del kernel de Linux y de las aplicaciones de GNU.
2.  ¿Qué dos elementos fundamentales lo componen?

-Nucleo (Kernel). Ejecuta programas, administra y gestiona recursos de hardware.

-Shell. Interface con el usuario. Desde éste se teclea órdenes y al dar enter se ejecutan. Presenta una interfaz gráfica GUI llamada X-Windows. Los administradores de ventanas más populares son: KDE, GNOME, CLIGMENTH, ICEWM.

3.  Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Algunas de las principales distribuciones de Linux son las siguientes:




-Fedora: https://www.youtube.com/watch?v=o22s67-rk3U

4.  ¿Qué valores defiende la comunidad Open Source? ¿Te han parecido valiosos?¿Por qué?

La comunidad Open Source defiende los siguientes valores:
·         Libre redistribución: el software debe poder ser regalado o vendido libremente.
·         Código fuente: el código fuente debe estar incluido u obtenerse libremente.
·         Trabajos derivados: la redistribución de modificaciones debe estar permitida.
·         Integridad del código fuente del autor: las licencias pueden requerir que las modificaciones sean redistribuidas sólo como parches.
·         Sin discriminación de personas o grupos: nadie puede dejarse fuera.
·         Sin discriminación de áreas de iniciativa: los usuarios comerciales no pueden ser excluidos.
·         Distribución de la licencia: deben aplicarse los mismos derechos a todo el que reciba el programa
·         La licencia no debe ser específica de un producto: el programa no puede licenciarse solo como parte de una distribución mayor.
·         La licencia no debe restringir otro software: la licencia no puede obligar a que algún otro software que sea distribuido con el software abierto deba también ser de código abierto.
·         La licencia debe ser tecnológicamente neutral: no debe requerirse la aceptación de la licencia por medio de un acceso por clic de ratón o de otra forma específica del medio de soporte del software.

Se trata de unos valores universales, basados en los derechos humanos, reconociendo la igualdad entre todos los ciudadanos del mundo, también a la hora de desarrollar software libre.


5.  Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

-Android: uno de los sistemas operativos para Smartphone más populares en la actualidad y con un futuro prometedor, está basado en Linux.
-Neveras: utilizado en algunas neveras que utilizan display (o pantalla), concretamente en las de Electrolux.
-Sony Bravia HDTV: las televisiones de Sony también utilizan Linux para hacer funcionar muchas de sus funciones.
-GPS: Muchos los GPS del mercado están basados en Linux, entre ellos destacan los de la marca TomTom.


6.  Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


El software libre ha sufrido una influencia negativa en el último tiempo por casos tan sonados como los de la Agencia Nacional de Seguridad de Estados Unidos (NSA) que realizaba espionaje telefónico a 35 líderes mundiales. Debemos hablar de la empresa Red Hat, la cual, obligada por la ley, da acceso a los datos de sus usuarios a la NSA. Las libertades que proporciona el software libre permiten a instituciones y asociaciones internaciones acceder a información privada de gran trascendencia en ocasiones. 

Tema 3: Software

1. Definiciones

1.1. Software:
Se trata del soporte lógico de una computadora digital, compuesto por el conjunto de componentes lógicos necesarios que hacen posible las tareas específicas

1.2 Programa
Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software según sus derechos de autoría/propiedad

2.1. Software libre:
Software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente. Para su uso requiere una serie de licencias o autorizaciones formales con carácter contractual. Estas licencias se clasifican en:
-          - GNU-GPL
-         - GNU-AGPL
-         - BSD
-         - MPL
-         - COPYLEFT      



Este tipo de software es abierto a raíz de las siguientes motivaciones:
1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2 .Software Privativo/propietario:
Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. Sistemas Operativos
Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Deben recoger: confiabilidad, seguridad, estabilidad, soporte y rapidez.



TIPOS S.O. MÁS USADOS EN PCs



TIPOS S.O. MÁS USADOS: OTROS DISP.


4. Software Malicioso MALWARE
Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware es un término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento). El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.


GUSANO (IWorm):
            Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
            No precisa del adulterio de los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Suelen ser detectados cuando debido a su incontrolada replicación, los recursos del sistema se consuman (las tareas ordinarias son excesivamente lentas o no se ejecutan). Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) propagándose, utilizando Internet, basándose en SMTP (correo electrónico), IRC (chat), P2P entre otros.


Mostrar publicidad: Spyware, Adware y Hijackers
Spyware: recopila información sobre las actividades y la distribuye a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

            Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware

            Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers

Realiza cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Phishing

Se trata de un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….)
El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Hoaxes (bulos)


Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.