lunes, 25 de julio de 2016

CRONOLOGIA DEL SISTEMA OPERATIVO

NOMBRES: Juan Moreno
                  Alejandra herrera

                                                      Linux

 orígenes 1969 -1975


-1969  Ken Thompson desarrollo el sistema operativo que anteriormente fue llamado unix. Un año después con la colaboración de Dennis ritchie para pasar lo como un sistema operativo transportable.   


- En 1972, los laboratorios Bell  se empezaron a emitir  versiones oficiales de unix y a dar  licencias del sistema a distintos usuarios.
-
- En 1975 Berkeley lanzo su propia versión de unix. Esta se convirtió en el sistema operativo principal y a la vez una competencia para los laboratorios bell.


1980 
 En 1980 microsoft desarrollo una versión para PC que fue llamada xenix.

- En 1983 Richard stallman  fue fundador del proyecto GNU con el fin de crear un sistema operativo similar a unix y compatibles con poxis. El software GNU se extendía muy deprisa de manera que ya a principios de 1990 ya habían bastantes software GNU para crear un sistema operativo propio.
Resultado de imagen para sls linux logo
  • Multiarea : Es la habilidad de ejecutar al mismo tiempo. Linux utiliza la llamada  multiarea preventiva, la cual asegura que todos los programas sean ejecutados.
  • Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo.
  • Multiplataforma: Las plataformas en las que en un principio se pueden utilizar con linux son 386-486 power PC etc
  • Multiprocesador: soporte para sistemas con mas de un procesador.
  • La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco, de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas.
  • Compatible con POXIS, system V y BSD a nivel fuente.
  • Software cliente y servidor Netware. 







     

    -A principios del año 1990 no había un sistema operativo libre. A pesar de que el proyecto GNU era desarrollado constantemente no disponía de un buen kernel basado en UNIX.  era un número de proyectos de software libres que podían ser traducidos en las variantes UNIX mediante el compilador de GNU.


    1991

    -Era el año 1991 y Linus Torvalds ,que en aquel entonces era un estudiante de informática de la Universidad de Helsinki, empezó a programar los primeras lineas de un sistema operativo ( finalmente llamado linux) 
       

     - En este año Hubo una primera versión no oficial de Linux 0.01, era el núcleo linux, fue una de las primeras versiones que se fue hecha en el año 1991 esta versión tenia 10239 lineas de código pero no fue ejecutable.


    -Era el 5 de octubre de 1991 linus anuncio la primera versión oficial de linux (versión 0.02). Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C). En  estado de desarrollo no se pensaba en documentos, términos de soporte etc.
    . 

    1992-1994
    -A finales del 1991 fue lanzada la versión 0.03 de linux y después  fue ampliada hasta la  (versión 0.10)

     - Era el año 1992 más programadores a lo largo y ancho del internet empezaron a trabajar en el proyecto y después de revisiones, linus aumento las versiones linux hasta la 0.95.


     -En Diciembre de 1993 el núcleo del sistema estaba en la versión 0.99 y la versión 1.0, llego el 14 de marzo de 1994.

    Aplicaciones linux:

    SLS : Distribución del sistema operativo GNU/linux fudanda por peter macDonald a mediados de 1992, fue la primera en ofrecer
    una distribucion que contenia mas que el nucleo Linux y las utilidades basicas.


    DEBIAN LINUX: 1993 : Sistema operativo, es el conjunto de programas basicos y utilidades que hacen que la computadora funcione. Viene con programas precopilados distribuidos en un formato que hace mas facil la instalacion e el computador.

     



    1994 S.u.S.E : Es una operacion existente a nivel mundial, se baso en sus origenes Slackware  es una de las mas sencillas aplicasiones de instarlar y administrar.

    1995...

    CONECTIVA 1996: Proporciono el desarrollo personalización y servicios profesionales en todo el mundo.
    Resultado de imagen para conectiva linux



    Mandriva 1998 : Es una distribución enfocada a principiantes o usuarios medios. 

    Resultado de imagen para mandrake linux logo

    corel 1999: 

    características de linux:




    FUENTES :
    http://www.cad.com.mx/historia_de_linux.htm
    http://histinf.blogs.upv.es/2011/12/23/historia-de-linux/
    https://www.debian.org/index.es.html



    el trabajo anterior fue elaborado con base de la información de las fuentes ya mencionadas, tomamos estas paginas porque tenían información relevante comparadas con otras fuentes.



    lunes, 18 de julio de 2016

    SEGURIDAD EN INTERNET!!!




    NOMBRES : Alejandra Herrera Jimenez
                             Juan Moreno Gil
     

    ¿Qué es la seguridad en internet? 



    La seguridad en Internet es un conjunto de procedimientos, practicas y  tecnologías para proteger al servidor y usuario de Internet y las organizaciones que les  rodea. También tiene como referencia las características del procesamiento de datos o información al almacenamiento. Para garantizar su confidencialidad y disponibilidad  








    Que es El ciberacoso y cómo prevenirlo? 


    El ciberacoso o ciberbullying  es el  uso de información electrónica y medios de comunicación como el difamatorio para acosar a un individuo o grupo mediante ataques personales u otros medios .


    como prevenirlo?


    1. Bloquear o restringir el acceso del acosador.
    2.   configurar la privacidad de los perfiles de las redes sociales.
    3. utilizar contraseñas seguras y cambiarlas con frecuencia .
    4. denunciar el contenido inapropiado u ofensivo de los administradores.
    5. No facilitar los datos personales. 





    ¿Qué es el stalking?

     
    El stalking o ciber stalking puede definirse como  un comportamiento amenazante o acosador dirigido al  usuario mediante el uso de Internet y otras formas de comunicación. 

    ¿Qué es el sexting? 

    Así como existen piratas informáticos que irrumpen en sistemas aprovechando vulnerabilidades en el software, hay quienes se hacen expertos en engañar y manipular a otras personas, y así, a través de estas, conseguir los datos necesarios para acceder no solo a sistemas, sino también a nuestras cuentas personales en redes sociales, correo electrónico, números de tarjetas de crédito y en general a cualquier informacion personal de caracter privado

    Al hablar de sexting nos referimos  al envió de contenidos eróticos o pornográficos por medio de teléfonos móviles. Se ha vuelto popular porque es una nueva forma de exhibirse, coquetear,mostrar interes o compromiso de una relacion 



    ¿que es la ingenieria social?

    La INGENIERIA SOCIAL es una técnica que aprovecha los errores humanos para comprometer las seguridad de los sistemas, pero también podríamos decir que es un arte cuyas herramientas principales son el engaño y la confusión.

     Así como existen piratas informáticos que irrumpen en sistemas aprovechando vulnerabilidades en el software, hay quienes se hacen expertos en engañar y manipular a otras personas, y así, a través de estas, conseguir los datos necesarios para acceder no solo a sistemas, sino también a nuestras cuentas personales en redes sociales, correo electrónico, números de tarjetas de crédito y en general a cualquier información personal de carácter privado.





    ¿Como Proteger tucomputador de amenazas en internet?


     A menudo nos preguntamos qué podemos hacer ante cada una de las amenazas que se encuentran en Internet.
    Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca, aunque existen suites de seguridad que aglutinan varios modos de protección para nuestro equipo como antivirus, firewall, control de contenidos Web, antiespias etc.

    En realidad, el asunto de la seguridad es algo que no sólo depende de todos los programas que “vigilan” nuestro equipo, sino también de nosotros mismos. Aquí el factor humano (o sentido común) es tan importante como las estrategias de seguridad que implementamos con los programas adecuados.

    todos deberíamos tener instalado en nuestros equipos para poder usar nuestro PC y navegar mucho más seguros, aunque también hay que decir que por mucho que nos protejamos, todo sistema de seguridad es susceptible de ser vulnerable:

    1. Un antivirus
    2. Un cortafuegos o firewall
    3. Un antipyware
    4. Un programa para eliminar huella en internet
    5. Un programa que monitorice los piertos 



     

    ¿Que es el spam en el correo electrónico? 

    Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
    Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
    Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
    El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
    También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

     


     
    ¿Como Usar las redes sociales de forma segura? 

    Facebook, Twitter, Instagram, Youtube y un sin fin de redes sociales ya hacen parte del día a día de las personas. Revisamos desde el celular, el computador, la tableta lo que sucede con nuestros amigos y familiares en las redes sociales. Sin embargo, poco nos ponemos a pensar en los riesgos que existen dentro de ellas y cómo podemos evitarlos.

    Debido a la cantidad de personas conectadas a las redes sociales, estas se han vuelto blanco de los delincuentes para atacar a sus víctimas.
    1. No comparta las contraseñas
    Según un estudio de McAffee, el 46 por ciento de los adultos comparte sus contraseñas por redes sociales, correos y sistemas de mensajería instantánea, ¡gran error!
    Las contraseñas son el equivalente en la web a la llave de su casa. No las divulgue a otros, ni siquiera a su pareja (puede que se convierta en su ex y termine usando la clave para 'desahogar' sus penas amorosas).
    2. Cree una contraseña segura
    Una contraseña extensa y compleja es difícil de adivinar. Un analilisis realizado por la Universidad de Cabrindge, a una base de datos con 32 millones de contraseñas, permitió establecer que solo el 54 por ciento de las claves incluía números y solo el 3,7 por ciento contenía caracteres especiales como & o $.
    3. Aprenda a borrar su dispositivo de forma remota
    Asegúrese de poder localizar su teléfono y borrar datos de manera remota si pierde su celular o se lo roban. Servicios como el 'Administrador de Dispositivos de Android' pueden ubicar su teléfono en un mapa y hacerlo sonar para que lo pueda encontrar (aún si se encuentra en modo silencioso).
    4. Visite portales seguros
    Las direcciones web https:// son más seguras que las http://. Los portales transaccionales (como bancos o tiendas en línea) deben empezar por https://.