ACTIVIDAD 2, TEMA
3
1. ¿Qué significa kernel?
Núcleo. Parte esencial de un sistema operativo que provee los servicios más
básicos del sistema. Se encarga de gestionar los recursos como el acceso seguro
al hardware de la computadora.
Se encarga también del multiplexado, determinando qué programa accederá a
un determinado hardware si dos o más quieren usarlo al mismo tiempo.
El kernel también ofrece una serie de abstracciones del hardware para que
los programadores no tengan que acceder directamente al hardware, proceso que
puede ser complicado.
2. Averigua qué requisitos
mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes
sistemas operativos (S.O.): Windows XP, Windows Vista, Windows 7, Windows 8 y
Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 5.
· Windows Vista : 512 MB de memoria RAM; 15 GB de
capacidad (de disco duro)
· Windows XP : 64 GB de memoria RAM; 1,5 GB
de capacidad.
· Windows 7: 1GB de memoria RAM; 16 GB de capacidad
· Ubuntu 12.04 04 (GNU\Linux): 256 MB de memoria RAM; 20 GB de
capacidad
3. Averigua el significado
de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador
personal.
El puerto IDE (Integrated Drive Electronics) controla los dispositivos de
almacenamiento masivo dedatos, como los discos duros, y además añade
dispositivos como las unidades CD -ROM.Serial SATA (Serial Advanced Technology
Attachment) es una interfaz de transferencia de datosentre la placa base y
algunos dispositivos de almacenamiento, como puede ser el disco duro, uotros
dispositivos de altas prestaciones
4. ¿Qué es una partición de
disco duro y para qué sirven?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe
cada división presente en una sola unidad física de almacenamiento de datos.
Toda partición tiene su propio sistema de archivos (formato); generalmente,
casi cualquier sistema operativo interpreta, utiliza y manipula cada partición
como un disco físico independiente, a pesar de que dichas particiones estén en
un solo disco físico. Sirven porque:
· Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT
de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que
proporciona un disco, siendo necesaria una partición de tamaño pequeño, para
que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
· Se puede guardar una copia de seguridad de los datos del usuario en otra
partición del mismo disco, para evitar la pérdida de información importante.
Esto es similar a un RAID, excepto en que está en el mismo disco.
· En algunos sistemas operativos aconsejan más de una partición para
funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas
operativos basados en Linux.
· A menudo, dos sistemas operativos no pueden coexistir en la misma
partición, o usar diferentes formatos de disco “nativo”. La unidad se
particiona para diferentes sistemas operativos.
· Uno de los principales usos que se le suele dar a las particiones
(principalmente a la extendida) es la de almacenar toda la información del
usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de
reinstalar algún sistema operativo se formatee únicamente la unidad que lo
contiene sin perder el resto de la información del usuario.
A lo largo de los años han aparecido numerosos sistemas de
particionamiento, para casi todas las arquitecturas de ordenadores existentes.
Muchos son relativamente transparentes y permiten la manipulación conveniente
de las particiones de disco; algunos, sin embargo, son obsoletos.
5. ¿Qué son las opciones de
accesibilidad de los sistemas operativos?
Se consideran opciones o recursos del sistema todas aquellas
herramientas incluidas en el equipo en su origen que permiten ajustar la
apariencia y el comportamiento de los sistemas operativos a las habilidades o
preferencias de los diferentes usuarios. Este conjunto de herramientas, en
general poco conocido, ha ido creciendo a lo largo de las diferentes versiones
de los sistemas operativos. Los entornos gráficos Linux y Windows han ido
incluyendo opciones que permiten personalizar el aspecto de los programas, y la
forma de comportarse, permitiendo configurar una interfaz personalizada que se
adapte a las necesidades y de una persona con discapacidad.
Estas opciones incluyen:
• la pantalla y los elementos gráficos de la interfaz: colores, fuentes,
iconos, tamaños,...
• los periféricos estándar de entrada de datos: teclado y ratón.La igualdad
de oportunidades en el mundo digital
• los sonidos y otros elementos auditivos de la interfaz. Página 405
Existe otro grupo de herramientas o ayudas técnicas orientadas
específicamente a la accesibilidad como las lupas, la síntesis de voz o los
lectores de pantalla.
6. ¿Qué significan las
siglas WiFi? ¿y WiMAX?
WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access (Interoperabilidad
mundial para acceso por microondas
7. ¿A través de qué
herramienta instalas y desinstalas software en Windows XP?¿Y en GNU\Linux?
En Windows, debemos clickear en panel de control, agregar
y desinstalar programas. En Linux es similar:panel de
control, agregar y desinstalar programas, pero a través de una
contraseña.
8. ¿Cómo se actualiza una
distribución GNU\Linux?
Para una correcta actualización de forma manual se debe utilizar su
lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden
estar ya configuradas para que la comprobación de existencias de
actualizaciones se realice automáticamente.
9. Explica cómo se comparte
en una red en Windows.
Consiste en emplear la red para poner a disponibilidad los contenidos de
uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos
estándar que facilitan el hecho de compartir el contenido de un directorio. No
obstante, compartir archivos puede implicar problemas de seguridad ya que, por
definición, brinda a los usuarios acceso al contenido de una parte del disco
duro. Por ende, es esencial que comparta sólo los
directorios cuyos contendidos no son importantes (ni sería un problema si
fueran destruidos). Es más, se recomienda que no comparta una partición entera
de su unidad de disco duro. Este procedimiento no se recomienda si no confía en
los demás usuarios de la red.
10. Explica qué significan los siguientes
términos:
· Cortafuegos-firewall: Un cortafuegos o
firewall es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos.
Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet,
especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea los que no cumplen los
criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones
regulares del sistema operativo y un buen software antivirus, añadirá cierta
seguridad y protección adicionales para tu ordenador o red.
· Spyware: El spyware o programa espía es un software
que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de
las cuestiones de privacidad) generalmente incluyen una pérdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan
dificultad a la hora de conectar a Internet. Algunos ejemplos de programas
espía conocidos son Gator, o Bonzi Buddy
· Phishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de
incidentes relacionados con el phishing, se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que castigan la práctica y
campañas para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas.
- Virus del tipo gusano (worm), troyanos y "Hoax": tiene
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un S.O. generalmente invisibles al usuario. Los gusanos
necesitan de una red de computadoras para enviar copias de sí mismos a otros
nodos.
Troyano: se presenta al usuario
como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que
permite la administración remota. Los troyanos no propagan la infección a otros
sistemas por sí mismos. Roban de datos bancarios, espionaje, etc.
Hoax: Correo electrónico con
contenido falso o engañoso y atrayente. Distribuido en cadena por sus
receptores por su contenido impactante que parece de una fuente seria y fiable
o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.
Finalmente escribe 5 medidas de protección
informática para protegerte de posibles virus, estafas,...y cómo identificar
una web segura. Evitar descargar software de redes P2P, realmente no se
sabe su contenido ni su procedencia.Desactivar la interpretación de Visual
Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de
confianza.Utilizar contraseñas de alta seguridad para evitar ataques de
diccionario.Hacer copias de respaldo regularmente de los documentos importantes
a medios extraíbles. Reenviar correos en CCO y pedir que hagan lo mismo.
1 Finalmente escribe 5 medidas de protección informática para
protegerte de posibles virus, estafas,...y cómo identificar una web segura.
No abrir correos electrónicos de origen desconocido, emplear contraseñas
sólidas (no fáciles de inferir por datos personales), instalarse un software
antiespia para evitar el spyware, encriptar
la información de los discos duros para que sea más difícil descifrarlos
y mantener una copia de seguridad
Webgrafía: