1.- ¿Qué significa kernel?
El Kernel o núcleo, es un software que constituye una parte fundamental del
sistema operativo. Es el principal responsable de facilitar a los distintos
programas acceso seguro al hardware de la computadora y encargado de gestionar
recursos, a través de servicios de llamada al sistema, también se encarga de
decidir qué programa podrá hacer uso de un dispositivo de hardware y durante
cuánto tiempo, lo que se conoce como multiplexado.
Acceder al hardware directamente
puede ser realmente complejo, por lo que los núcleos suelen implementar una
serie de abstracciones del hardware. Esto permite esconder la complejidad, y
proporciona una interfaz limpia y uniforme al hardware subyacente, lo que
facilita su uso al programador.
2.- Averigua qué requisitos
mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes
sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10
(GNU\Linux) y crea una tabla comparativa entre los 4.
|
Windows 7
|
Windows 10
|
OS X
v10.11
|
Ubuntu
15.10
|
Memoria
RAM
|
1 GB 32 bits
2 GB 64 bits
|
1 GB 32 bits
2 GB 64 bits
|
1 GB
|
1 GB
|
Disco duro
|
16 GB 32 bits
20 GB 64 bits
|
16 GB SO de 32 bits
20 GB SO de 64 bits
|
5GB
|
15 GB
|
3.- Averigua
el significado de los términos IDE y SATA e
indica qué tipo de disco duro tiene tu ordenador personal.
IDE: (Integrated Development Environment
- Entorno integrado de desarrollo). Aplicación compuesta por un conjunto de
herramientas útiles para un programador.
SATA: (Serial Advanced Technology Attachment) es una
interfaz de transferencia de datos entre la placa base y algunos dispositivos
de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos
ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos
de altas prestaciones que están siendo todavía desarrollados.
4.- ¿Qué es
una partición de disco duro y para qué sirve?
Se trata de
una división dentro de una unidad de almacenamiento física con su propio
sistema de archivos. Sirve para que aunque tengas tan solo un disco duro físico
conectado, el sistema tratará a cada partición como si fuese un disco duro
independiente.
5.- ¿Qué son
las opciones de accesibilidad de los sistemas operativos?
Aplicando un
concepto amplio, podemos considerar opciones de accesibilidad del sistema a
todas aquellas herramientas incluidas en el equipo por el fabricante que
permiten ajustar la apariencia y el comportamiento del ordenador a las
habilidades o preferencias de los usuarios.
Se trata de un conjunto de recursos muy amplio y poco conocido, que ha
ido creciendo a lo largo de las diferentes versiones de los sistemas
operativos.
Las nuevas
versiones de los sistemas informáticos incluyen opciones que permiten
modificar, en parte, la apariencia de los programas y la forma de comportarse.
Configurándolas adecuadamente podemos
conseguir una interfaz personalizada que se adapte no solamente a los criterios
estéticos del usuario, sino también a las necesidades de una persona con
discapacidad.
6.- ¿Qué significan
las siglas WiFi?¿y WiMAX?
Wifi: Realmente no fue ninguna abreviatura en primera
instancia, pero de modo popular ha acabado dándosele el significado de Wireless
Fidelity, la cual no se da desde su origen ni es verdadera.
WiMax: Worldwide Interoperability for
Microwave Access (interoperabilidad mundial para acceso por microondas)
7.- ¿Es seguro
el WhatsApp? Explica por qué.
Según
estudios realizados, se ha llegado a la conclusión de que no es seguro por los
siguientes aspectos:
1) Entrega
datos de los usuarios. No se necesita de una orden judicial para entregar todo
tipo de contenidos a los usuarios.
2) Cualquier
persona puede tener una cuenta. No hay un límite de cuentas por usuario y no
están reguladas debido a que cualquier individuo con un número telefónico puede
tener el servicio.
3) No hay
información clara para el usuario. Si un gobierno o entidad legal pide los
datos de un usuario en particular, la plataforma no notifica al afectado.
4) No
existen plazos para almacenar datos. La plataforma no especifica en cuánto
tiempo se borran los datos personales de forma completa.
5) Es
posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan
cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone
sin que el dueño se entere.
6) Los
equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un
virus por recibir archivos que los contengan.
7) Es
posible el robo de información. De existir problemas de seguridad, el servicio
recomienda no enviar datos personales a través de la plataforma.
8) Existen
diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces
externos donde pueden obtener desde contraseñas de correo electrónico hasta
cuentas bancarias.
8.- ¿Cómo se actualiza una
distribución GNU\Linux?
-Actualizando
desde la terminal. Para actualizar a la última versión estable de nuestra
distro Linux favorita, siempre basada en Debian, deberemos abrir una ventana de
terminal y teclear la siguiente linea de ordenes:
sudo update-manager –devel-release
Con este
comando, se comprobará si existe una nueva versión estable del sistema
operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva,
la misma terminal se encargaría de descargarla e instalarla en el sistema, así
de fácil y sencillo.
-Actualizando
mediante ALT+F2. Si preferimos actualizar mediante la ventana de ejecutar una
aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos
aparezca teclearemos lo siguiente:
update-manager –devel-release
Deberemos
marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. El sistema
buscará en los servidores propios de tu distro Linux y revisará si existe una
nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.
Si la terminal te diera un error del
tipo que update-manager no está instalado, lo tendremos que instalar desde la
propia terminal usando esta orden:
sudo apt-get
install update-manager
9.- Explica cómo
se comparte en una red en Windows.
La manera
más rápida de compartir un elemento es mediante el nuevo menú Compartir con.
Las opciones que se pueden ver dependen del archivo que se está compartiendo y
del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el
grupo de trabajo o el dominio.
Otra
alternativa para compartir archivos y carpetas es copiarlos o moverlos a una de
las carpetas públicas de Windows 7, por ejemplo a Música pública o
Imágenes públicas. Para encontrar estas carpetas, haga clic en el botón Inicio,
haga clic en su nombre de cuenta de usuario y luego haga clic en la flecha
junto a Bibliotecas para expandir las carpetas.
10.- Explica qué significan los siguientes términos:
1. Cortafuegos-firewall
Un cortafuegos
( o firewall en inglés) se trata de un software que controla las conexiones
que se realizan
a internet desde o hasta tu ordenador.
2. Spyware
Es un malware
que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
3. Phishing
Denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria)
4. Malware del tipo: gusano (worm),
troyanos
Troyano: Es un
programa que se hace pasar por otro legítimo y que, una vez el usuario lo
instala, permite al atacante tomar el control del equipo víctima. Normalmente
este tipo de software malicioso es utilizado para instalar otro software de
control como keyloggers, puertas traseras o ejecutar exploits que tomen el
control del sistema.
Worms: También
conocidos como gusanos informáticos. Su objetivo es extenderse por todos los
archivos del sistema una vez la víctima ha sido infectada. También se
caracterizan por su habilidad para extenderse a
través de
email, memorias USB, discos duros externos y cualquier dispositivo de
almacenamiento. Un worm afecta directamente al rendimiento del PC o de la red
llegando a ser imposible trabajar con ello.
5. Explica qué es un HOAX y busca un
ejemplo en internet y escríbelo.
Son mensajes
con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena
(incluso solidaria o que involucra la salud) o de algún tipo de denuncia
distribuida por correo electrónico, cuyo común denominador es pedirle a los
usuarios que los distribuya a la mayor cantidad de personas posibles. Su único
objetivo es engañar y/o molestar.
Ejemplo:
POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA,
CONTACTOS !!!
En los próximos días, debes estar atent@: No abras ningún
mensaje con un archivo anexo llamado: Invitación de hi 5, independientemente de
quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el
disco duro C de la computadora. Este virus vendrá de una persona conocida que
te tenía en su lista de direcciones.. Es por eso que debes enviar este mensaje
a todos tus contactos.
Es preferible recibir 25 veces este correo que recibir el
virus y abrirlo.. Si recibes el mensaje llamado: Invitación de hi 5, aunque sea
enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor
virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que
ha sido clasificado por Microsoft como el virus más destructivo que haya
existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay
arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector
Zero del Disco Duro, donde la información vital de su función es guardada.
11.-
Finalmente, MUY
IMPORTANTE escribe 5 medidas de protección informática para protegerte de
posibles virus, estafas,...y cómo identificar una web segura.
Cuidado con los archivos VBS
No abrir
archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite
ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que
el mail viene de una persona confiable y que haya indicado previamente sobre el
envío.
No esconder extensiones de archivos tipos de
programa conocidos
Todos los
sistemas operativos Windows, por predeterminación, esconden la extensión de
archivos conocidos en el Explorador de Windows. Ésta característica puede ser
usada por los diseñadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son
engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el
archivo malicioso.
Configurar la seguridad de Internet Explorer como mínimo a
"Media"
Para activar
esta función hay que abrir el navegador, ir a Herramientas, Opciones de
Internet, Seguridad. Después elegir la zona correspondiente (en este caso
Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar
Configuración Media o Alta, según el riesgo que sienta el usuario en ese
momento. Aceptar y listo.
Actualizar el sistema operativo
Fundamental
para aumentar al máximo la seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros
de seguridad de muchos de los productos de Microsoft. Para ello esta empresa
ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario
el algo vago para buscarlas, se puede configurar Windows para que las descargue
en forma automática.
Cuidado con los archivos que llegan por email
Al recibir un
nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de
abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se
activaron porque los usuarios abrían los archivos adjuntos de los emails. Es
preferible guardar los archivos en el disco local y luego rastrearlo con un
antivirus actualizado (En vez de hacer doble clic sobre el archivo adjunto del
email entrante).