El documento describe diferentes tipos de distribuciones Linux, incluyendo distribuciones live que se ejecutan desde un medio extraíble sin necesidad de instalación, y las características y aplicaciones que incluye la distribución elementary OS. También cubre temas como la configuración de seguridad y red en elementary OS.
Los sistemas operativos distribuidos desempeñan las mismas funciones que un sistema operativo normal, pero con la diferencia de trabajar en un entorno distribuido.
Computador, Software: Sistemas Operativos
Manejo de Carpetas y Archivos digitales,
Exploradores gráficos de los Sistemas de Archivos,
herramientas y aplicaciones. Antivirus y Backups o
respaldos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
1. 7.- Tipos de distribución
Descarga de elementary
Tendrá que descargar la imagen de disco OS elementary de nuestra página de inicio .
Este archivo es una imagen ISO-una instantánea de los contenidos de un disco de
arranque que tendrá que grabar en un CD, DVD o memoria USB.
Distribuciones que no requieren instalación (Live CD)
Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, (traducido en
ocasiones como CD vivo o CD autónomo), es una distribución almacenada en un medio
extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse
desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual
usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.
Cuando el sistema operativo es ejecutado por un dispositivo de sólo lectura como un CD o
DVD, el usuario necesita utilizar una memoria USB o un disco duro instalado en la
máquina para conservar su información entre sesiones. La información del sistema
operativo es usualmente cargada en la memoria RAM.
La portabilidad de este tipo de distribuciones las hace ideales para ser utilizadas en
demostraciones, operaciones de recuperación, cuando se utiliza una máquina ajena o
como medio de instalación para una distribución estándar. Actualmente, casi todas las
distribuciones tienen una versión CD/DVD autónomo o «vivo»
En general, las distribuciones Linux pueden ser:
Comerciales o no comerciales.
Ser completamente libres o incluir software privativo.
Diseñadas para uso en el hogar o en las empresas.
Diseñadas para servidores, escritorios o dispositivos empotrados.
Orientadas a usuarios regulares o usuarios avanzados.
De uso general o para dispositivos altamente especializados, como un
cortafuegos, un enrutador o un clúster computacional.
Diseñadas e incluso certificadas para un hardware o arquitectura específicos.
Orientadas hacia grupos en específico, por ejemplo a través de la
internacionalización y localización del lenguaje, o por la inclusión de varios
paquetes para la producción musical o para computación científica.
Configuradas especialmente para ser más seguras, completas, portables o fáciles
de usar.
Soportadas bajo distintos tipos de hardware.
La diversidad de las distribuciones Linux es debido a cuestiones técnicas, de organización
y de puntos de vista diferentes entre usuarios y proveedores. El modo de licenciamiento
del software libre permite que cualquier usuario con los conocimientos e interés suficiente
pueda adaptar o diseñar una distribución de acuerdo a sus necesidades
2. 8.- Arquitecturas soportadas
Actualmente elementary está construido para dos arquitecturas de procesador de 32 bits y
de 64 bits o portátiles.
9.- Aplicaciones:
Las Aplicaciones
Al instalar elemental, que no sólo está la instalación de un sistema operativo. Usted está
instalando un excelente conjunto de medida personalizado aplicaciones que te permiten
obtener derecho de los negocios. Navegar fácilmente por Internet, consultar su correo
electrónico, escuchar música, y hacer frente a las tareas o placeres cotidianos.
Música
Búsqueda por álbumes, crear listas de reproducción, canciones, y ver temas semejantes.
Midori
Navegue por la Web con la velocidad del mismo motor de Google Chrome y
Apple Safari.
Empatía
Conectar con Jabber, Facebook, Google Talk, AIM, IRC, Yahoo! y mucho más.
Geary Correo
Ver varias cuentas, obtener notificaciones en el escritorio, y leer su correo en las
conversaciones.
Shotwell
Importar, organizar y editar fotos. Hacer una presentación. Comparte con Facebook o
Flickr.
Actualizaciones
Manténgase siempre a la vanguardia. Recibe actualizaciones de inmediato, para siempre,
de forma gratuita
3. OS elementary viene con Software Center, una tienda de aplicaciones para aplicaciones
gratuitas y de pago. La instalación de una nueva aplicación de Software Center es fácil:
1. Abre la aplicación Centro de Software.
2. Buscar en la parte superior derecha, o navegar.
3. Haga clic en Instalar junto a la aplicación que desea instalar.
Se le puede pedir su contraseña antes de instalar una aplicación.
Nota: Algunos programas de software no puede estar disponible en el Centro de Software.
Si bien no se recomienda la descarga de software de Internet en general, aplicaciones
que son compatibles con Ubuntu 12.04 LTS deben funcionar igual de bien en OS
elemental Luna.
Configuración de la aplicación
Tenga en cuenta que Configuración del sistema sólo se ocupa de las preferencias
globales primarias. Aunque, algunas aplicaciones también pueden tener sus propias
preferencias, que no encontrará y tendrá que buscarlos dentro de la aplicación en
cuestión.
16.- Configuración de seguridad
Luna está construido sobre la base sólida de Linux (el mismo software que gestiona el
Departamento de Defensa de EE.UU. y el Banco Popular de China, y más). No tiene los
virus conocidos, lo que significa sin necesidad de software anti-virus molestos a ralentizar
el sistema. Luna recibe actualizaciones de seguridad tan pronto como se descubra un
problema, lo que significa que no hay que esperar a que el sistema más seguro.
La norma ISO (Organización Internacional de Normalización) dice que la seguridad
consiste en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporcional. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos
recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
4. problema que plantea la lista de control de acceso es su tamaño variable, ya que depende
del numero de dominios que tengan acceso al recurso y de las operaciones que pueda
realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
Propietario: indica quién creó el archivo
Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en
3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección
del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard (DES).
http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de longitud fija de 8
caracteres. Pero, siempre que sea posible es preferible utilizar contraseñas MD5. MD5 es
un algoritmo hash que mejora a DES en los siguientes aspectos: las contraseñas son de
longitud infinita, permiten al inclusión de signos de puntuación y otros caracteres, y
además, es exportable fuera de Estados Unidos, ya que no ha sido desarrollado por su
gobierno.
Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por
seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las
shadows passwords y, en este caso, las contraseñas se almacenan en el archivo
/etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De esta
forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El
propietario de ambos archivos debe ser root.
5. 17.- configuración de red
Internet e intranet
Internet está orientado a la comunicación global, a la búsqueda y recuperación de
información para el gran público. Por su parte intranet se centra en los flujos de trabajo
(Workflow), en el desarrollo cooperativo de tareas y en el desarrollo e instalación de
aplicaciones de forma modular y centralizada.
No obstante estas dos estructuras informativas no deben desarrollarse de forma paralela,
sino que deben coincidir en algunos momentos. Ser precisamente en los puntos donde
Internet e intranet coincidan donde se producir un mayor desarrollo para ambos tipos de
redes.
Redes
Todos los sistemas UNIX son distintos de un forma u otra y cada sistema individual UNIX
es distinto en la forma en que debe administrarse. Linux no es una excepción. Las tareas
de administración varían dependiendo, entre otras cosas, del número de usuarios a
administrar, los tipos de periféricos conectados al conmutador, las conexiones de red y el
nivel de seguridad necesaria.
Un administrador de sistema tiene que proporcionar a los usuarios del sistema un entorno
eficiente, seguro y fiable.
La delegación de las responsabilidades de administración varía de un sistema a otro. En
sistemas pequeños se asigna a un simple usuario la tarea de administrador. Si se trabaja
en un entorno de red, la administración la realiza un administrador de red.
Todos los sistemas Linux tienen un sólo usuario que puede realizar cualquier operación
en el computador denominado súper usuario, con un nombre especial de entrada llamado
root.
Protocolos
Linux dispone de los dos principales protocolos de red para sistemas UNIX: TCP/IP y
UUCP. TCP/IP (para los aficionados a los acrónimos, Transmission Control
Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de
todo el mundo comunicarse en una única red conocida como Internet. Con Linux, TCP/IP
y una conexión a la red, puede comunicarse con usuarios y máquinas por toda Internet
mediante correo electrónico, noticias (USENET news), transferencias de ficheros con FTP
y mucho más. Actualmente hay muchos sistemas Linux conectados a Internet.
La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte.
Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores
personales, incluyendo el adaptador Ethernet D-Link de bolsillo para ordenadores
portátiles.
Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux también
proporciona SLIP (Serial Line Internet Protocol), el cual permite conectarse a Internet a
6. través de un módem. Para poder usar SLIP, necesitará tener acceso a un servidor de
SLIP, una máquina conectada a la red que permite acceso de entrada por teléfono.
NFS (Network File System) permite fácilmente compartir ficheros con otras máquinas de
la red. FTP (File Transfer Protocol) permite la transferencia de ficheros entre máquinas.
Si tiene experiencia con aplicaciones TCP/IP en otros sistemas UNIX, Linux le será muy
familiar. El sistema proporciona la interface estándar de programación por "sockets", lo
que virtualmente permite que cualquier programa que use TCP/IP pueda ser llevado a
Linux. El servidor Linux de X también soporta TCP/IP, permitiendo ver aplicaciones que
están corriendo en otros sistemas sobre su pantalla.
Ethernets
Linux soporta un buen número de tarjetas Ethernet y adaptadores para LAN. Esto incluye
los siguientes:
3com 3c503, 3c503/16
Novell NE1000, NE2000
Western Digital WD8003, WD8013
Hewlett Packard HP27245, HP27247, HP27250
D-Link DE-600
Los siguientes clónicos se ha informado que funcionan:
LANNET LEC-45
Alta Combo
Artisoft LANtastic AE-2
Asante Etherpak 2001/2003,
D-Link Ethernet II
LTC E-NET/16 P/N 8300-200-002
Network Solutions HE-203,
SVEC 4 Dimension Ethernet
4-Dimension FD0490 EtherBoard 16
Navegador principal de elementary
Midori es un navegador web muy ligero su instalación solo ocupa 5 Mb de espacio, y se
encuentra en los repositorios, así que su instalación se puede realizar con el centro de
software.
Menú aplicaciones Internet Midori Dentro de sus cualidades están:
Navegación por pestañas
Modo de navegación privado
Barra de funcionalidades para activar y desactivar las características de páginas web
Bloqueador de publicidad
Editor de barras de herramientas
Gestor de cookies