Tumblr Mouse Cursors
-->

jueves, 12 de noviembre de 2015

Actividad 2. Tema 3: Sistemas Operativos.

1º. ¿Cuál es el origen del sistema GNU\Linux?
    En 1983, Richard Stallman inició el Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software.
     De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo.


2º. ¿Qué dos elementos fundamentales lo componen?
-openSUSE
-Ubuntu

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

    Ubuntu: Una de las distribuciones más utilizadas gracias a su gran facilidad de uso. Basada en Debian, exclusivo entorno de escritorio Unity, con el que persigue convertirse en una distribución versátil que pueda utilizarse tanto en ordenadores como móviles y tabletas.
    Fedora: Distribucion gratuita creada y mantenida por la empresa Red Hat. Tiene tres versiones diferentes para escritorio, servidores y sistemas en la nube, y destaca por su seguridad gracias al sistema SELinux.

4º.) ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:
-Generosidad y reciprocidad: noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía: la idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional: completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano: destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

Realmente es una realidad que se da. Nosotros utilizamos información que obtenemos de diferentes lugares, una información obtenida, comprobada y acumulada por una o un grupo de personas antes de que nosotros la escogiéramos. Un ejemplo podrían ser los blogs. Hay miles de blogs compartiendo información por Internet actualmente con el simple hecho de querer compartir con el resto. El que nosotros mismos queramos que llegue nuestra trabajo a ojos de los demás hace que nos juguemos el para qué se utilice nuestro esfuerzo, pero probablemente merezca la pena, así funciona Internet.
Y es así como debe funcionar casi todo, fuera del mundo digital también estamos constantemente recogiendo y mostrando información de diferentes formas. Si en nuestras vidas se utiliza también este método de Código Abierto, ¿por qué no trasladarlo a nuestras vidas tecnológicas?


5º.) Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan.
GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo similar a Unix denominado Linux con el sistema operativo GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre. Su código de fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera.
Algunas de sus distribuciones son de: Debian 7.8, Arch Linux, Huayra GNU\Linux 3.0, Fedora 15, Gentoo Linux 12.1. OpenSUSE 13.1.

Empresas que utilizan Linux, entre otros:
-Sistemas de tráfico.
-El CERN.
-Bolsas de valores de Nueva York y Londres.
-Amazon.
-Google.
-Facebook.
-Nokia y otros dispositivos móviles.
-Twitter.
-Virgin America.
-Wikipedia.
-Bing.


6.º) Relaciona con un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Wikipedia denomina al delito informático o ciberdelito como toda acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito) o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Desde la Segunda Guerra Mundial las técnicas de espionaje han mejorado notablemente. ¿Como podrían, actualmente, vigilarse entre sí las diferentes naciones con las grandes mejoras en defensa que han surgido a lo largo de los años? Recurriendo al auge de la tecnología de información y comunicación.

El espionaje con apoyo de la informática y la telecomunicación es lo que actualmente se utiliza. El entrar en páginas en las que el Estado tiene puestas con "candado", dar con los teléfonos de grandes dirigentes políticos, militares, ... El poder manipular los sistemas operativos y modificarlos para el uso y beneficio de uno ha conseguido que gran parte de personas se dediquen a esto, y en algunas ocasiones es lo que acaba derivando en lo que llamaríamos espionaje. La información obtenida puede usarse para tener la vida de una persona o el destino de una nación en nuestras manos a solo una tecla de distancia.
Un ejemplo es un caso muy conocido y relativamente reciente, el Caso Snowden.

En cierto modo si podríamos decir que guarda relación, ya que la libertad para modificar los sistemas operativos y la informática, sobretodo con facilidad para aquellos que conocen en profundidad el tema, puede causar que el espionaje acabe surgiendo. Además, se sabe que ciertas compañías de algunos países contratan gente que está especializada en el uso de la informática y telecomunicaciones para su modificación, y así poder mantener vigilados al resto de países.
No debemos de pensar en espionaje solo a nivel nacional, sino interno. En ocasiones nos pueden engañar por medio de la informática, o bien por nuestro despiste, o bien por fiarnos de aquello que desconocemos o que no sabemos de donde proviene.
Tenemos que ser cuidadosos en aquello que publicamos, escribimos, y permitimos con el uso de nuestros datos en internet, ya que puede ser manipulado libremente en muchas ocasiones y casi sin darnos cuenta.

No hay comentarios:

Publicar un comentario