jueves, 9 de marzo de 2017

9. Sistemas operativos de código abierto

Sistemas operativos de código abierto.
El sistema operativo está por órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas.
Un sistema operativo de código abierto es un sistema operativo en el que el código fuente se encuentra disponible para la consulta por parte de cualquier usuario.
De Código abierto (en idioma inglés open source) es el término con el que se conoce al software distribuido y desarrollado libremente.
Para instalar un sistema operativo en un pendrive siga las instrucciones de este vídeo, el cual expusieron en nuestra clase de TICO: https://m.youtube.com/watch?feature=youtu.be&v=dRjqkYm1Agc
Requisitos:
-Una memoria de 4GB
-Una BIOS que pueda arrancar desde el USB
Los Sistemas Operativos pueden clasificarse en:
-Libres o Comerciales.
Libres como el Linux
Comerciales como el Windows
-Tipos de Usuarios.
Monousuarios: Un usuario común tiene acceso a todas las capacidades del sistema, pudiendo borrar, incluso, información vital
Multiusuario: Puede ser compartido por varios usuarios al mismo tiempo
-Tipo de Interfaz.
Modo de texto: El contenido de la pantalla se representa internamente en términos de caracteres textuales en lugar de píxeles individuales. Para entenderlo mejor:
Modo gráfico: Es toda aquella interfaz en computación que involucre el uso de ventanas y el ratón
-Tipo de Tareas.
Monotarea: Solamente puede ejecutar un proceso del programa de computación a la misma vez
Multitarea: Característica de los sistemas operativos modernos de permitir que varios procesos o aplicaciones se ejecuten aparentemente al mismo tiempo
Ejemplos de Sistemas Operativos:
MS Windows. Sin duda el más popular de los SO, aunque realmente se trate de un conjunto de distribuciones (un entorno operativo) construidas para brindar a Sistemas Operativos más antiguos (como el MS-DOS) de una interfaz gráfica de soporte y un conjunto de herramientas de software. Su primera versión apareció en 1985 y desde entonces no ha parado de actualizarse en más potentes y variopintas versiones.
GNU/Linux. Este término alude a la utilización combinada del kernel libre de la familia de Unix llamado “Linux”, junto a la distribución GNU, también libre.
Ubuntu. Basado en GNU/Linux, este Sistema Operativo libre y de código abierto toma su nombre de la filosofía sudafricana enfocada en la lealtad del hombre hacia el resto de la especie.
MacOS. El sistema operativo de la Macintosh, también conocido como O S X o Mac OS X, cuyo entorno está basado en el Unix y es desarrollado y vendido como parte de los computadores de la marca Apple desde 2002.



8. Controladores o Drivers

Los Controladores (Drivers)
Un driver o controlador de dispositivo para equipos con sistema operativo Windows, es un programa cuya finalidad es relacionar el sistema operativo con los dispositivos hardware.
En Windows la mayoría de pantallazos azules y reinicios se deben a los Drivers. Después de los virus, son los drivers los que más “generan” problemas. Pero su propósito no es ese, su propósito es solucionar problemas.
Sin drivers no podrías imprimir documentos o reproducir música. Son tareas del Hardware pero el hardware necesita órdenes. Esas órdenes las da el sistema operativo (Windows), que las envía en un idioma abstracto que los dispositivos no entienden. Los drivers son los programas que traducen ese idioma.
Así que en resumen los drivers son programas especiales que permiten al sistema operativo comunicar con las partes del ordenador
Tipos de Drivers:
Existen tantos drivers cuanto dispositivos se hallen conectados a la computadora, sean internos o externos.
Algunos ejemplos son:
Drivers de vídeo o de audio, USB, RS232 (Comunicación serie), RS485 (Comunicación paralelo), Cámara WEB, Cámara digital de video, Cámara digital de fotos, Tarjeta de TV, Impresora, Escáner, Lector de codigo de barras, Lector de código matricial, Ethernet.
Instrucciones de como crear un driver. (Esta información está cogida de esta página: http://foro.elhacker.net/programacion_general/procedimiento_para_crear_un_driver-t230622.0.html)
PROCEDIMIENTO PARA CREAR UN DRIVER
Tomando el "Windows NT 4.0 Device Driver Kit"
---------------------------------------------
instalando el ddk o el wdk, se van a crear en el menú inicio de windows un grupo de accesos directos entre los que se encuentran estos dos:
Free Build Environment
Checked Build Environment
estos dos se refieren a un .bat llamado SETENV.BAT pero tienen diferentes argumentos de línea de comandos.. asumiendo que el kit para crear drivers está en C:\DDK40, el acceso directo Free Build Environment se refiere a esta línea de comandos:
%SystemRoot%\System32\cmd.exe /k C:\DDK40\bin\setenv.bat
C:\DDK40 free
el acceso directo Checked Build Environment, en cambio, se refiere a esta
línea de comandos:
%SystemRoot%\System32\cmd.exe /k C:\DDK40\bin\setenv.bat C:\DDK40
checked
ambos accesos directos engendran CMD.EXE y le preguntan sobre ejecutar
el SETENV.BAT con los parámetros apropiados. luego de ejecutar el comando,
el CMD.EXE todavia se mantiene corriendo por la presencia de el switch /k
el SETENV.BAT setea las variables de entorno (environment variables), las
cuales son agregadas a la lista de variables de entorno del proceso CMD.EXE
las herramientas del ddk que son engendradas desde el CMD.EXE, se refieren
a estas variables de entorno. SETENV.BAT setea las variables de entorno,
incluyendo BUILD_DEFAULT, BUILD_DEFAULT_TARGETS, BUILD_MAKE_PROGRAM,
y DDKBUILDENV.
los drivers son compilados usando la utilidad llamada BUILD.EXE, la cual se
trae en el DDK. esta utilidad toma como entrada un archivo llamado SOURCES.
este archivo contiene la lista de ficheros fuente para ser compilados para
construir el driver. este archivo tambien contiene el nombre de ejecutable
objetivo, el tipo de ejecutable objetivo (ejemplo, DRIVER o PROGRAM), y la
ruta del directorio donde el ejecutable objetivo va a ser creado.
Cómo actualizar los driver con windows:
Primero vamos a Inicio:
Luego hacemos clic derecho sobre “Equipo” y elegimos la opción “Propiedades”:
Vamos a “Administrador de dispositivos” (arriba a la izquierda):
Aquí nos saldrán todos los dispositivos, tendremos que actualizar uno por uno, empezaremos con los “Adaptadores de Pantalla”. Le damos al “+” que está a la izquierda del dispositivo que queremos actualizar.
Damos clic derecho a lo que nos salga abajo y luego a “Actualizar software de controlador”:
Nos saldrán dos vías para actualizar el ordenador, la primera buscará actualizaciones en línea y la segunda en tu propio ordenador:
Damos a la primera opción y esperamos:
Ya está, ese dispositivo ya esta actualizado, ahora solo hay que repetir el proceso con cada uno de los demás dispositivos:










7. Cortafuegos

Cortafuegos
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo solo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos Los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
TIPOS DE CORTAFUEGOS
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red.
El cortafuegos bloquea el acceso a personas y aplicaciones, pero no tiene sus limitaciones:
No te protege del tráfico que no pase a través de él
No te protege de ataques internos o usuarios negligentes.
No te protege contra ataques de ingeniería social.
No te protege de ataques a través de virus informáticos a  archivos y software.
No te protege contra fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
Cómo activar o desactivar el cortafuegos de Windows:
Primero vamos a inicio:
Luego al panel de control:
Hacemos clic en Firewall de Windows:
Le damos luego donde dice “Activar o desactivar Firewall de Windows”:
Elegimos la opción “Desactivar firewall de Windows…” tanto la de arriba como la de abajo:
Luego a “Aceptar” y listo.





6. Partición y Desfragmentación

Partición y desfragmentación.
Al hablar de partición y desfragmentación hablamos de la partición y desfragmentación del disco duro.
El Disco duro es un disco con una gran capacidad de almacenamiento de datos informáticos que se encuentra insertado permanentemente en la unidad central de procesamiento de la computadora.
Una partición de un disco duro es una división lógica en una unidad de almacenamiento.
¿Cómo hacer una partición de disco duro?
Haga clic en el botón Inicio y, después, haga clic en Panel de control.
Haga clic en Sistema y seguridad.
Haga clic en Herramientas administrativas.
Haga doble clic en Administración de equipos. ...
Haga clic en Administración de discos , que se encuentra en Almacenamiento.
También lo puedes hacer de esta forma:
Inicio>Equipo (click con el botón derecho)
Administrar>Administración de discos
Te saldrá esta ventana.
Te diriges al disco donde deseas crear la partición> Click derecho y reducir volumen.
Una desfragmentación de disco duro es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios sin usar entre ellos.
¿Cómo hacer una desfragmentación de disco duro?
Ir a Inicio/Mi PC o Equipo/click derecho sobre el disco que quieras desfragmentar/Propiedades
Haz clic en la pestaña Herramientas y luego haz clic en Desfragmentar ahora
En esos vídeos se explica con detalle cómo hacerlo:
Partición: https://youtu.be/NC8-SyKPXnQ
Desfragmentación: https://youtu.be/lVPb0dJjo4g

5. Como obtener información del sistema

Obtener información del sistema
Para aprender cómo obtener información del sistema, primero debemos saber la diferencia entre Software y Hardware y sus definiciones.
El hardware son las partes tangibles del ordenador tanto internas como externas.
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
¿Cómo obtenemos información del Software?
Para obtener información del software tienes que acceder a:
“Todos los programas>Accesorios>Herramientas del sistema>Información del sistema”
Aquí tenéis un Screenshot para que se vea de manera más gráfica:
¿Cómo obtenemos información del Hardware?
Nivel 1: Vamos primero a Inicio luego damos click derecho en Mi PC o Mi Equipo, y luego clickeamos en Propiedades. Nos saldrá esta pantalla:
Nivel 2: Primero vamos a Inicio luego damos click derecho en mi PC o Mi equipo, y luego clickeamos en administrar, luego en administrador de dispositivos. Nos saldrán todos los dispositivos conectados al ordenador.
Nivel 3: Primero vamos a Inicio luego a Información del sistema y nos saldrá un resumen del sistema. También podemos acceder presionando la tecla windows +R, nos saldrá una ventanita, ahí escribimos msinfo32 y nos saldrá esta ventana:
Y así es como obtenemos información del sistema, tanto del Software como del Hardware.

4. Como proteger una red WiFi

Proteger una red WIFI
El wifi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.
Tipos de WiFi:
Red WiFi de infraestructura: Ese modo necesita un punto de acceso central para que todos los dispositivos se conecten.
Red WiFi AdHoc: Ese modo de red no necesita puntos de acceso centralizado.
Riesgos:
WiFi abierta: Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
Seguridad obsoleta: Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
Clave WiFi débil: Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet.
¿Cómo defenderse?
Asignar el sistema de seguridad más avanzado: WPA2.
Cómo configurar el protocolo de seguridad en un router:
Cambiar la contraseña por defecto: Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
Cambiar el nombre de la WiFi o SSID: El nombre de la red debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.
Modificar la contraseña para cambiar la configuración: Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
Apagarlo si nos ausentamos varios días: Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además de ahorrar energía, nos ahorraremos intrusos también.
Si alguien se metiera en nuestra red WiFi podríamos tener ciertos disgustos como podrían ser:
Dependiendo de la cantidad de personas utilizando nuestra conexión podríamos tener nuestro ancho de banda reducido.
Un atacante podría robar la información que transmitimos por nuestra red inalámbrica.
Un individuo con ciertos conocimientos podría acceder a nuestros equipos conectados a la red y darle acceso a nuestra información.
Si alguien comete acciones criminales con nuestra IP, podríamos hacernos responsables de ello pues la IP llevaría directamente a nosotros.
Si quieres  saber si alguien está utilizando tu internet deberías notar ciertas evidencias como podría ser:
Que tu conexión comienze a ser más lenta, eso significaría que alguien se está aprovechando de tu ancho de banda. Hay aplicaciones que podrían confirmar o desmantelar tus sospechas: Para Windows tenemos “Wireless Network Watcher” y para android e IOS tenemos “Fing”
Al confirmar tus sospechas deberías comenzar a cambiar y aumentar tus defensas.


3. Redes y dispositivos de red

Redes Informáticas.
Una red informática, también llamada red de comunicaciones de datos o red de ordenadores, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos.
Las redes pueden ser cableadas o inalámbricas:
Cableadas: Una red cableada conecta dos o más ordenadores mediante un cable. También es posible agregar a la red impresoras y otros dispositivos. Para la conexión es necesario un conmutador (switch), que a menudo viene integrado en el router. Sólo las personas autorizadas tienen acceso a los datos compartidos en la red.
Inalámbrica: Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica.
Los dispositivos de red:
Es el hardware que permite la comunicación entre las computadoras que hay en una red, como también sirven para realizar la conexión con un Proveedor de Servicios de Internet  conectarnos a la Internet.
Conmutador: El conmutador analiza las tramas que ingresan por sus puertos de entrada y filtra los datos para concentrarse solamente en los puertos correctos.
Concentrador: Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Router: Es un dispositivo que proporciona conectividad a nivel de red cuya función principal es interconectar subredes, es decir enviar o encaminar paquetes de datos de una red a otra.
Puente: Es un dispositivo que enlaza dos redes de distintas topologías.
Repetidor: Este dispositivo amplifica una señal de entrada, independientemente de su origen.
Puerta de enlace: Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivo, también es llamado pasarela o encaminador.
Módem: Dispositivo que convierte señales digitales en analógicas, o viceversa, permite la comunicación con otra computadora por vía telefónica
Cortafuegos o Firewall: Este dispositivo es la primera línea de defensa frente a ataques externos a tu ordenador.

2. Memorias RAM

La memoria RAM (Random access memory) es la memoria principal de la computadora, donde residen programas y datos, sobre la que se pueden efectuar operaciones de lectura y escritura.
La memoria RAM está localizada en la placa base del ordenador:
La memoria RAM está dividida en tres partes:
Hay dos tipos básicos de RAM:
DRAM (Dynamic RAM), RAM dinámica
SRAM (Static RAM), RAM estática
La dinámica necesita ser refrescada cientos de veces por segundo.
La estática no necesita ser refrescada con tanta frecuencia lo que la hace más rápida.
Es importante no confundir memoria RAM con la ROM, pues la RAM es una memoria volátil, y la RAM no volátil. Volátil significa que es temporal.
También existen otros tipos de memoria RAM:
VRAM: Utilizada por los adaptadores de vídeo.
SIMM: Es un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria.
DIMM: Es un tipo de encapsulado, consistente en una pequeña placa de circuito impreso que almacena chips de memoria.
DIP: Es un tipo de encapsulado consistente en almacenar un chip de memoria en una caja rectangular con dos filas de pines de conexión en cada lado.
RAM Disk: Es una RAM configurada para simular un disco duro.
RAM Caché: Un caché es un sistema especial de almacenamiento de alta velocidad.

viernes, 24 de febrero de 2017

1. Partes del ordenador


El Hardware es un término que comprende todas las partes físicas de un ordenador.
Un ordenador típico de mesa contiene las siguentes partes:
El ratón es un dispositivo que sirve para mover el cursor y clickear
El teclado te permite escribir y realizar diferentes comandos
El monitor te enseña la información visual a través de la pantalla
La placa madre integra a todos los demás componentes del ordenador, es una placa (vaya la redundancia) con puertos donde se conectan los demás componentes como la CPU, la memoria RAM  el ratón y el teclado
La fuente de alimentación convierte la Corriente  Alterna a Corriente Directa. AC to DC
La unidad central de procesamiento (CPU) es la parte del ordenador que interpreta y leva a cabo la instrucciones del Software
Los controladores de almacenamiento controlan el disco duro, la disquetera y otros dispoitivos de almacenamiento.
Dispositivos de almacenamiento sirven para almacenar, transferir o extraer datos.
El controlador gráfico produce imágenes para el monitor
Los controladores de interfaz tanto para puertos paraelos o puertos de serie.
El puerto paralelo solo tranfiere información del disco duro, el puerto de serie transfiere al disco duro y la saca del disco duro también