1.- ¿Qué significa
kernel?
En informática, un núcleo o kernel es un software que
constituye una parte fundamental del sistema operativo, y se define como la
parte que se ejecuta en modo privilegiado (modo núcleo). Es el principal
responsable de facilitar a los distintos programas acceso seguro al hardware de
la computadora o en forma básica, es el encargado de gestionar recursos, a
través de servicios de llamada al sistema. Como hay muchos programas y el
acceso al hardware es limitado, también se encarga de decidir qué programa
podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que
se conoce como multiplexado. Acceder al hardware directamente puede ser
realmente complejo, por lo que los núcleos suelen implementar una serie de
abstracciones del hardware. Esto permite esconder la complejidad, y proporciona
una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso
al programador.
2.- Averigua qué
requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los
siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y
Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.
-Windows 7:
+Memoria RAM: 1 GB (para la versión de 32 bits) o 2 GB (64
bits).
+Espacio libre en disco duro: 16 GB (32 bits) o 20 GB (64
bits).
-Windows 10:
+Memoria RAM: Edición de x86: 1 GB; edición de x64: 2 GB.
Recomendado 4 GB.
+Espacio de disco duro: Edición de IA-32: 16 GB; edición de
x64: 20 GB. Recomendado 32 GB.
- OS X v10.11
-Ubuntu 15.10 (GNU\Linux):
+Memoria RAM: de 1 GB.
+Espacio libre en el disco duro: 6 GB.
Windows 7
|
1GB o 2GB
|
16 GB o 20 GB
|
Windows 10
|
1GB o 2GB
|
16 GB o 20 GB
|
OS X v10.11
|
||
Ubuntu 15.10
|
1GB
|
6 GB
|
3.- Averigua el
significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu
ordenador personal.
-IDE: Un ambiente de desarrollo integrado o entorno de
desarrollo interactivo, en inglés Integrated Development Environment (IDE), es
una aplicación informática que proporciona servicios integrales para
facilitarle al desarrollador o programador el desarrollo de software.
Normalmente, un IDE consiste de un editor de código fuente,
herramientas de construcción automáticas y un depurador. La mayoría de los IDE
tienen auto-completado inteligente de código (IntelliSense). Algunos IDE
contienen un compilador, un intérprete, o ambos, tales como NetBeans y Eclipse;
otros no, tales como SharpDevelop y Lazarus.
-SATA: Serial ATA, S-ATA o SATA (Serial Advanced Technology
Attachment) es una interfaz de transferencia de datos entre la placa base y
algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y
grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u
otros dispositivos de altas prestaciones que están siendo todavía
desarrollados. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA.
SATA proporciona mayores velocidades, mejor aprovechamiento
cuando hay varias unidades, mayor longitud del cable de transmisión de datos y
capacidad para conectar unidades al instante, es decir, insertar el dispositivo
sin tener que apagar la computadora o que sufra un cortocircuito como con los
viejos conectores molex. Es una interfaz aceptada y estandarizada en las placas
base de las computadoras personales (PC).
-Mi ordenador personal se trata de un disco duro de tipo
SATA, ya que se trata de un portátil Toshiba.
4.- ¿Qué es una
partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre
genérico que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema de archivos
(formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y
manipula cada partición como un disco físico independiente, a pesar de que
dichas particiones estén en un solo disco físico. Una partición de un disco
duro es una división lógica en una unidad de almacenamiento (por ejemplo un
disco duro o unidad flash), en la cual se alojan y organizan los archivos
mediante un sistema de archivos. Existen distintos esquemas de particiones para
la distribución de particiones en un disco. Los más conocidos y difundidos son
MBR (Master Boot Record) y GPT (GUID Partition Table).
Para poder contener datos, las particiones tienen que poseer
un sistema de archivos. El espacio no asignado en un disco no es una partición,
por lo que no puede tener un sistema de archivos. Existen múltiples sistemas de
archivos con diferentes capacidades como: FAT, NTFS, FAT32, EXT2, EXT3, EXT4,
Btrfs, FedFS, ReiserFS, Reiser4 u otros.
5.- ¿Qué son las opciones de accesibilidad de los sistemas
operativos?
Las opciones de accesibilidad del teclado de Windows facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numérico como un emulador del ratón (Ratón de teclado - Windows). En la Figura puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XP.
Las opciones de accesibilidad del teclado de Windows facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numérico como un emulador del ratón (Ratón de teclado - Windows). En la Figura puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XP.
6.- ¿Qué significan las siglas WiFi?¿y WiMAX?
-El término wifi (sin
comillas o cursiva), proviene de la marca comercial Wi-Fi. La WECA, el
consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad (Interbrand) para que le diera un nombre a su estándar, de tal manera que fuera fácil de
entender y recordar. Phil Belanger, miembro fundador de WECA, actualmente
llamada Wi-Fi Alliance, apoyó el nombre Wi-Fi.
La similitud con la marca Hi-Fi (del inglés high fidelity;
usado frecuentemente en la grabación de sonido) ha hecho creer, erróneamente,
que el término Wi-Fi es una abreviación de wireless fidelity traducido al
español, fidelidad inalámbrica.
-WiMAX, siglas de Worldwide Interoperability for Microwave
Access (interoperabilidad mundial para acceso por microondas). WiMAX
se refiere a las implementaciones interoperables de la familia inalámbrica IEEE
802.16 ratificadas por el Foro WiMAX.
7.-¿Es seguro el WhatsApp? Explica por qué.
En mi opinión no es seguro, porque aunque la empresa está luchando por combatir con los fallos del programa, aún quedan muchos peligros como el de que se filtren conversaciones, ya que cualquiera puede leer nuestros mensajes con los medios adecuados.
8.-¿Cómo se actualiza una distribución GNU\Linux?
El sistema buscará en los servidores propios de tu distro
Linux y revisará si existe una nueva versión estable, en caso de encontrarla
procederá a su descarga e instalación.
En mi opinión no es seguro, porque aunque la empresa está luchando por combatir con los fallos del programa, aún quedan muchos peligros como el de que se filtren conversaciones, ya que cualquiera puede leer nuestros mensajes con los medios adecuados.
WhatsApp cifra los mensajes con un sistema técnicamente muy seguro,
en el que los mensajes se cifran antes de ser enviados al servidor donde se
almacenan temporalmente. El problema está en la forma en que WhatsApp cifra los
mensajes, que no es nada segura. Solo nos queda fiarnos y tener cuidado con los mensajes que enviamos.
Para actualizar a la última versión estable de nuestra Linux, deberemos abrir una ventana de
terminal y teclear la siguiente linea de ordenes:
sudo update-manager –devel-release
Con este comando, se comprobará si existe una nueva versión
estable del sistema operativo Linux que tengas instalado en tu PC, si
encontrara una versión nueva, la misma terminal se encargaría de descargarla e
instalarla en el sistema.
Si preferimos actualizar mediante la ventana de ejecutar una
aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos
aparezca teclearemos lo siguiente:
update-manager –devel-release
Deberemos marcar la casilla de Ejecutar en una terminal y
clicar en ejecutar.
9.-Explica cómo se comparte en una red en Windows.
-Si todos los equipos de la red doméstica ejecutan Windows 7, cree un grupo en el hogar.
-Asegurarse de que el firewall permite el uso compartido de
archivos e impresoras
-Activar otras opciones de uso compartido de archivos e impresoras
-Opción de uso compartido con protección por contraseña
-Si todos los equipos de la red doméstica ejecutan Windows 7, cree un grupo en el hogar.
-Si la red contiene equipos que ejecutan diferentes versiones
de Windows, ponga todos los equipos en el mismo grupo de trabajo.
-Establecer la ubicación de red como doméstica o de trabajo
-Activar otras opciones de uso compartido de archivos e impresoras
-Opción de uso compartido con protección por contraseña
10.-Explica qué significan los siguientes términos:
1. Cortafuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
2. Spyware: es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador. El término spyware también se
utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware.
3. Phishing: o suplantación de identidad es un modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
4. Malware del
tipo:
-Gusano informático (worm): es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Troyanos o caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
5. Explica qué es un HOAX y busca un ejemplo en internet y
escríbelo.
-HOAX o bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Ej: alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...etc.
-Gusano informático (worm): es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Troyanos o caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
-HOAX o bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Ej: alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...etc.
Finalmente, MUY IMPORTANTE escribe 5 medidas de protección
informática para protegerte de posibles virus, estafas,...y cómo identificar
una web segura.
-Actualice regularmente su sistema operativo y el software instalado en su equipo.
-Actualice regularmente su sistema operativo y el software instalado en su equipo.
-Instale un Antivirus y actualícelo con frecuencia.
-Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
-Es recomendable tener instalado en su equipo algún tipo de
software anti-spyware.
-Navegue por páginas web seguras y de confianza.
Para saber si estas navegando en un sitio Web seguro, puedes
ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de
Internet ves un candado amarillo, entonces significa que el sitio Web que estas
visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una
conexión segura con tu navegador. También instala WOT, esta extensión para navegadores te proporcionará una
estimación de los internautas para cada sitio que visitaron y determinará así
la credibilidad comercial del sitio web en cuestión.
No hay comentarios:
Publicar un comentario