ACTIVIDAD Nº 1
1. ¿Qué tipos de sistemas operativos hay?
- Windows: familia de sistemas operativos gráficos (GUI) para computadoras desarrollada por la empresa Microsoft. Su traducción literal al español es Ventanas, pues su interfaz se basa en ellas. Microsoft Windows es el sistema operativo más usado del mundo con un 90% de penetración en el mercado. En sus primeras versiones sólo era un programa funcionando en el sistema operativo MS-DOS. Su primera versión, Windows 1.0, salió en 1985 y la última versión como programa fue la 3.x de gran popularidad en 1990. El gran salto lo dio cuando se convirtió en un sistema operativo con el nombre de Windows 95, con grandes mejoras y una gran campaña publicitaria. Luego le sucedieron versiones más o menos populares como Windows 98, ME, XP, Vista, etc.
-Mac OS Macintosh Operative System) es el nombre del sistema operativo para las computadoras Macintosh de la empresa Apple. Fue el primer sistema operativo que utilizó una interfaz gráfica de usuario que logró tener éxito.
-Linux: el término Linux se utiliza para describir al sistema operativo tipo Unix que utiliza filosofías y metodologías libres y que está constituido por la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU, además de otros proyectos libres y no libres.
2. ¿Por qué Lili solo puede utilizar sistemas de archivos FAT?
Porque los sistemas operativos GNU/Linux solo pueden leer y escribir con fiabilidad con este tipo de sistema de archivos.
3. ¿Qué es persistencia?
Persistencia en informática de modo genérico, se refiere a la propiedad de los datos para que estos sobrevivan de alguna manera.
Normalmente, en un CD o LiveUSB key, las modificaciones desaparecen al reiniciar el sistema. La persistenica permite que guardes los cambios y los datos después de cada sesión. Estos datos se guardan en una carpeta especial y tan solo 300Mb son suficientes para poder instarlar algunos programas que podrás usar siempre.
4. ¿Qué es virtualización?
Virtualización: es la creación -a través de software- de una versión virtual de algún recurso tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de almacenamiento u otros recursos de red.
5. ¿Cómo puedes usar Linux directamente en Windows?
Para usar Linux directamente en Windows, hay que conectar la memoria USB, abrirla con el explorador y buscar una carpeta llamada Virtual Box. En ella hay dos archivos: Virtualize_This_Key.exe, que permite ejecutar Linux en Windows dentro de Virtual Box y VirtualBox.exe, que cargar la interfaz completa de Virtual Box. Virtual Box es un programa de virtualización que recrea todos los componentes de un ordenador, desde la CPU hasta la tarjeta gráfica, pasando por la conexión a Internet, tarjeta de sonido y conexiones USB. Con VirtualBox es posible instalar otras versiones de Windows, distribuciones Linux y otros sistemas operativos que funcionarán al mismo tiempo y podrán interactuar con carpetas de tu sistema operativo principal y con los dispositivos que conectes.
ACTIVIDAD 2
1. Busca el tipo de sistema de ficheros que utiliza el Windows Vista y haz una comparativa con el que utiliza XP.
El sistema de ficheros de Windows Vista es NTFS que proviene de "New Tecnology File System", que significa sistema de archivos de nueva tecnología, utilizado en la plataforma Windows NT. Permite accesos a archivos y carpetas por medio de permisos, no es compatible con Linux (solo lee, y difícilmente escribe), ni con Ms-DOS®, ni Windows 95, ni Windows 98 y tampoco puede accederla, tiene formato de compresión nativa, permite encriptación, soporta 2 TB, no se recomienda en sistemas con menos de 400 MB. Se utiliza para Microsoft Windows XP y Microsoft Windows Vista y Windows 7. Los sistemas operativos Windows XP, Vista y 7 de Microsoft también reconocen el sistema de archivos FAT y FAT32. Los clusteres son más pequeñose
Windows XP también utiliza el sistema de archivos NTFS, pero la diferencia es que Windows Vista solo se puede instalar en una partición con sistema de archivos NTFS, no se puede instalar en un sistema de archivos FAT32, a diferencia de Windows XP, que si bien el entorno óptimo es el sistema de archivos NTFS, se podía instalar en particiones con sistema de archivos FAT32. En un principio Microsoft comenzó a desarrollar un nuevo sistema de archivos denominado WinFS para Windows Vista, pero este proyecto ha sido abandonado, al menos de momento, sobre todo por el tema de compatibilidades.
2. Enumera varios tipos de permisos y atributos que se pueden realizar en los ficheros y archivos del ordenador.
Los permisos definen cómo los usuarios pueden trabajar con los ficheros y directorios o cuando no pueden trabajar con ellos en absoluto. Los permisos son tambien llamados derechos de acceso o permisos de fichero o de acceso. Los cinco tipos de permisos son:
· Read (lectura)(r en los atributos del fichero o directorio): define acceso de lectura para un fichero. Para un directorio permite ver su contenido.
· Write (escritura) (w): Permite modificar el fichero. Para un directorio indica que se pueden añadir o suprimir ficheros.
· Execute (x): Permiso de ejecución si el fichero es binario. Para un directorio significa que se puede ver los atributos de un fichero o entrar en él y en sus subdirectorios.
· Eliminación (D): permite eliminar un archivo.
· Cambio de permiso (P): permite modificar los permisos de un archivo.
· Toma de posesión (O): permite tomar posesión de un archivo.
Los principales atributos en Windows son:
· Sólo lectura: impide que se pueda sobreescribir (modificar) o eliminar un fichero.
· Oculto: impide que se visualice al listar, por lo tanto no se pude copiar ni suprimir, a no ser que se conozca su nombre o que tengamos activa la opción de mostrar archivos ocultos.
· Archivo listo para archivar históricamente: indica si el archivo o carpeta se debe guardar cuando se realice una copia de seguridad. Por defecto no está activado pero en cuanto se haga alguna modificación de los permisos o del contenido del fichero se activará automáticamente (por el sistema operativo). De esta forma el programa de copia de seguridad podrá copiar sólo los archivos modificados.
· Permitir al servicio de Index Server indizar este archivo para acelerar la búsqueda: indica que el archivo o carpeta se indexará para realizar una búsqueda rápida de texto en su contenido, propiedades o atributos.
· Comprimir contenido para ahorrar espacio en disco: indica que el archivo o carpeta se comprimirá automáticamente para ahorrar espacio en disco.
· Cifrar contenido para proteger datos: indica que el archivo o carpeta se cifrará para evitar que su contenido pueda ser visto por otro usuario.
· Sistema: indica que el archivo es para uso del sistema operativo, uso interno.
· Directorio: indica que es una carpeta.
· Normal: un archivo que no tiene otros atributos establecidos. Este atributo es válido sólo cuando no se establecen otros atributos. Este atributo será ignorado si se establecen otros. Este atributo sólo se utiliza para proporcionar una forma de eliminar el resto de los atributos.
· Fuera de línea: este atributo indica que los datos del fichero no están disponibles de inmediato. Este atributo indica que el archivo ha sido movido a una de datos es desplazado a la conexión de almacenamiento. Este atributo se utiliza para el almacenamiento remoto.
· Temporal: archivo utilizado para almacenamiento temporal. El sistema operativo puede optar por almacenar datos de archivos con este atributo en la memoria en lugar de en almacenamiento masivo.
3. Un escritor pierde su portátil con sus novelas aún sin publicar. ¿Cómo protegerías bajo NTFS los archivos? ¿cómo funciona este tipo de protección?
El sistema NTFS permite asignar una contraseña al archivo mediante un sistema de encriptación.
4. Diferencias entre partición primaria y extendida.
Las particiones primarias son divisiones principales del disco, y puede tener cuatro como máximo, mientras que las partciones extendidas son un tipo de particiones primarias y el disco solo puede tener una. Las particiones primarias se utilizan para albergar el sistema operativo mientra que las extendidas solo sirven para el almacenamiento, no pueden contener al sistema operativo.
5. Razona esta afirmación. “Como regla general el tamaño de un clúster debe ser lo más pequeño posible.”
Los clústeres son un conjunto de sectores contiguos que componen la unidad de almacenamiento más pequeña de un disco. Los archivos se almacenan en uno o varios clústeres, dependiendo de su tamaño de unidad de asignación. Si un archivo es más pequeño que un clúster, lo ocupará entero. Esa es la razón por la que se debe procurar que un clúster sea lo más pequeño posible, para optimizar el almacenamiento.
6. ¿Por qué en el actual SO aún permanece el sistema de archivos tipo FAT?
Porque el sistema FAT es relativamente sencillo y la mayoría de sistemas operativos pueden leer y
escribir en este sistema, por lo que también permite el intercambio de datos entre sistemas operativos
distintos en un mismo ordenador.
Un antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el
sistema. A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o
herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Un firewall es un programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse para limitar el acceso de Internet, así como para impedir el acceso de archivos con virus.
7.¿Qué misión tiene el registro de Windows? ¿cuándo es necesario actuar sobre él? Comprueba el
contenido de HKEY_CURRENT_USER(console).
El Registro de es una base de datos que almacena configuraciones y opciones del sistema operativo
Windows.
Contiene información y configuración sobre todo el hardware, software del sistema operativo, aplicaciones
externas, usuarios, preferencias de la , etc. Cuando un hace algún cambio en la configuración en el Panel de
Control, en la asociación de , en las políticas del sistema, o instala una aplicación, estos cambios se ven
reflejados y almacenados en este registro.
El Registro de Windows puede ser editado manualmente usando el programa regedit.exe o regedit32.exe
ubicado en el directorio de Windows.
Manipular el registro puede causar daños irreversibles en el sistema, por lo tanto siempre es recomendable
hacer una copia de respaldo antes de editarlo.
Existen múltiples herramientas que permiten manipular u optimizar el Registro de Windows, el cual, luego de
mucho tiempo de uso, suele llenarse de claves innecesarias, y aumentar bastante su tamaño.
8. ¿Qué protección ofrecen los antispy y los firewall?
Un antyspyware es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías
en el sistema. A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son
módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Un firewall es un programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Suele utilizarse para limitar el acceso de Internet, así como para impedir el acceso de archivos con virus.
9. Busca información sobre los “virus de arranque” y explica como actúan.
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el
cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector
de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una
CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan
de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que
los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y
así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio
contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede
hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque
original y reemplazándolo en el lugar correcto del disco.
10.¿Cómo se puede evitar un “dialer”?
Una solución a estos dialers, es la implantación de un pequeño aparato en serie con la línea de teléfono,
que evita que el teléfono o en este caso el módem, pueda marcar un número distinto al que nosotros le
hemos fijado de forma manual, éste es posiblemente el método más eficaz, ante este tipo de programas,
pues aunque con este este aparato no podemos evitar que se nos instale el programa, si evitaremos que el
módem marque a un número distinto al/los autorizados que le hemos programado, aunque la solución
definitiva es una conexión a Internet mediante un router ADSL.
11. Amplia hasta cuatro ejemplos las técnicas de protección de datos siguientes:
- Replicación (varios equipos hacen la misma tarea):
a) En un concurso de búsqueda de respuestas los cuatro concursantes utilizan cada uno de ellos sus respectivas enciclopedias.
b) En clase cada uno hace sus actividades,que son las mismas para todos.
c) En un calentamiento todos hacen la misma actividad.
d) En un examen todos lo hacen a la vez.
- Redundancia (un equipo igual pero de reserva):
a) Dos proyectores para una presentación de Power Point.
b) Dos boligrafos por si falla uno.
c) Dos pendrives con un trabajo.
d) Una copia de seguridad por si se borra la original.
- Diversidad (otro tipo de sistema):
a) Si falla el cajero automático voy directamente al banco a sacar dinero.
b) Si falla el pendrive voy al correo
c) Si cierran un supermercado voy a otro.
d) Si no tengo iternet busco en una enciclopedia.
12. Dados los siguientes sistemas de fallos, ofrece una solución para evitarlos:
a) Fallo del piloto automático de un avión.
usar el sistema manual.
b) Fallo de la luz en un quirófano.
baterías auxiliares.
c) Fallo de la conexión telefónica de una empresa comercial on-line.
otra línea telefónica.
d) Fallo posible en la comunicación de los resultados de un partido de un periodista a su periódico el domingo por la tarde.
reeditar los periódicos.
13.¿Dónde crees que se deben guardar los –backup- de una mediana empresa? Razona la respuesta.
En servidores alojados en otra empresa especializada.
14.Comenta la siguiente noticia: “El 23% de las entidades bancarias no tienen un plan estratégico de seguridad informática “.
Un pequeño porcentaje de entidades bancarias no tienen ningún plan de defensa ante posibles ataques a su sistema informático, por lo que en caso de que ocurriesen, representaría un riesgo para los datos y el dinero de sus clientes.
15.Ventajas e inconvenientes de un “centro de respaldo”
Proporciona una copia de seguridad pero es caro.
16.Dado un sitio web, analiza la integridad, la disponibilidad y la privacidad de tus datos.
17.La banca telefónica y la banca on-line utiliza diferentes sistemas de seguridad de sus datos. ¿Cuáles?, ¿por qué crees que graban todas las conversaciones telefónicas?
Normalmente se opera registrándose con los datos del cliente y una clave o un certificado digital.
ACTIVIDAD 3.
1.- Realiza con la aplicación EDIT del editor de comandos un pequeño programa que apague el ordenador cuando sea ejectuado mediante la siguiente instrucción:
shutdown=%windiv%\system32\shutdown.exe -s -t 00
...guarda el archivo con extensión "exe" y colocalo en el escriborio con un icono determinado.
ACTIVIDAD 3.
1.- Realiza con la aplicación EDIT del editor de comandos un pequeño programa que apague el ordenador cuando sea ejectuado mediante la siguiente instrucción:
shutdown=%windiv%\system32\shutdown.exe -s -t 00
...guarda el archivo con extensión "exe" y colocalo en el escriborio con un icono determinado.