1. ¿Qué significa kernel?
El kernel o
núcleo de linux se puede definir como el corazón de este sistema operativo. Es
el encargado de que el software y el hardware de tu ordenador puedan trabajar
juntos.
2. Averigua qué requisitos mínimos de memoria RAM y
capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla
comparativa entre los 4.
Windows 7:
RAM: 1 gigabyte (GB) (32 bits) o
memoria RAM de 2 GB (64 bits).
Disco duro: 16 GB (32 bits) o 20
GB (64 bits)
Windows 10:
RAM: System
Disco duro: 500
GB de capacidad
OS X v10.11
RAM: 8 GB de RAM
Disco duro: 4
GB de espacio en disco duro
Ubuntu 15.10
RAM: 1 GB RAM
Disco duro:
Disco duro de 20 GB
3. Averigua el significado de los términos IDE y SATA e
indica qué tipo de disco duro tiene tu ordenador personal.
Una Infraestructura
de Datos Espaciales (IDE) es un sistema informático integrado por un conjunto
de recursos (catálogos, servidores, programas, aplicaciones, páginas web,…) que
permite el acceso y la gestión de conjuntos de datos y servicios geográficos,
disponibles en Internet, que cumple una serie normas, estándares y
especificaciones que regulan y garantizan la interoperabilidad de la
información geográfica.
4. ¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en
una sola unidad física de almacenamiento de datos. Sirve para tener el sistema operativo por un lado e instalar programas a los
que les tengas confianza, y la otra partición la utilizas para alojar archivos
como música, programas a los que no les tengas mucha confianza, pero quieras
problarlos, etc.
5. ¿Qué son las opciones de accesibilidad de los sistemas
operativos?
Aplicando
un concepto amplio, podemos considerar opciones de accesibilidad del sistema a
todas aquellas herramientas incluidas en el equipo por el fabricante que permiten
ajustar la apariencia y el comportamiento del ordenador a las habilidades o
preferencias de los usuarios. Se trata
de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a
lo largo de las diferentes versiones de los sistemas operativos.
-El sistema operativo, incidiendo en el comportamiento de
todos los programas
-.Un programa concreto, configurando un entorno de trabajo
específico.
6. ¿Qué significan
las siglas WiFi?¿y WiMAX?
Wi-Fi: Wi-Fi no es abreviatura de nada.
WiMAX:
Worldwide Interoperability for Microwave Access
7. ¿Es seguro el WhatsApp? Explica por qué
La falta de cifrado de sus comunicaciones y, por tanto, el
acceso a la agenda telefónica y a los mensajes de los usuarios conectados a
internet. También persisten las vulnerabilidades en la ubicación del usuario a
través del GPS.
Dado que, además, la plataforma de WhatsApp no cuenta con
ningún tipo de antivirus y que los contenidos se borran automáticamente en un
período de 30 días, las facilidades para distribuir todo tipo de malware o
realizar ataques de phishing son “sencillas y sin ningún tipo de costes para el
atacante”
8.¿Cómo se actualiza una distribución GNU/Linux?
-Actualizando desde la terminal
Para actualizar a la última versión estable de nuestra
distro Linux favorita, siempre basada en debian, deberemos abrir una ventana de
terminal y teclear la siguiente linea de ordenes: sudo update-manager
–devel-release.
Con este comando, se comprobará si existe una nueva versión
estable del sistema operativo Linux que tengas instalado en tu PC, si
encontrará una versión nueva, la misma terminal se encargaría de descargarla e
instalarl en el sistema, así de fácil y sencillo.
-Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una
aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos
aparezca teclearemos lo siguiente: update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y
clicar en ejecutar. El sistema buscará en los servidores propios de tu distro
Linux y revisará si existe una nueva versión estable, en caso de encontrarla
procederá a su descarga e instalación.
9. Explicar cómo se comparte en una red de Windows
1. Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.
2. Ve hasta la carpeta que quieres compartir y haz clic
sobre ella con el botón derecho. Elige Propiedades.
3. Pincha arriba en la solapa Compartir. Haz clic en el
botón que se llama también Compartir.
4. Pincha en el menú desplegable de arriba y haz clic en
Todos. Luego pulsa el botón Agregar que está a la derecha.
5. Verás que se añade abajo el nombre Todos. Haz clic en él.
Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los
archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura. Cualquiera de la red podrá abrir,
cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón
Compartir.
10.Explica qué significan los siguientes términos:
10.1.Cortafuegos-firewall
Un cortafuegos o firewall es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
10.2.Spyware
El spyware es un malware que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
10.3.Phishing
El phishing consste en el envío de correos electrónicos
que, aparentando provenir de fuentes fiables (por ejemplo, entidades
bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado,
lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en
un sitio de toda confianza, introduce la información solicitada que, en
realidad, va a parar a manos del estafador.
10.4.Malware del tipo: gusano (worm), troyanos
Podemos definir el Malware como todo aquel software maligno.
Podemos distinguir dos tipos:
-Los Gusanos:
Son programas similares a los virus, pero a
diferencia de ellos no infectan otros programas metiéndose en el código fuente
de dichos programas, sino que son programas "autosuficientes"; siendo
su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a
veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales
llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de
malware más frecuente de la actualidad.
-Los Troyanos:
A diferencia de virus y gusanos, el objetivo
de un troyano no es propagarse, sino tomar el control del sistema infectado.
Para que una vez hecho, le permita efectuar cualquier operación: Borrar
archivos, iniciar y terminar operaciones, alterar datos confidenciales o
enviarlos a otros ordenadores, permitir el control remoto del equipo infectado,
etc.
10.5.Explica qué es un HOAX y busca un ejemplo en internet y
escríbelo.
Correo electrónico con contenido falso o engañoso y
atrayente. Distribuido en cadena por sus receptores por su contenido impactante
que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivo captar direcciones de correo (para mandar correo
masivo, virus, mensajes con suplantación de identidad o más bulo a gran
escala); engañar para que revele su contraseña o acepte un archivo de malware;
o confundir o manipular a la opinión pública de la sociedad.
Alertas sobre virus incurables; falacias sobre personas,
instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de
grandes compañías; leyendas urbanas...
11.Finalmente, muy importante, escribe 5 medidas de
protección informática para protegerte de posibles virus, estafas,...y cómo
identificar una web segura.
1. Antivirus: Un antivirus es un programa informático
específicamente diseñado para detectar y eliminar virus. Instala uno en caso de
no tener en su ordenador y prográmelo para que revise todo su PC de forma
periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software
destinado a garantizar la seguridad en sus comunicaciones vía Internet al
bloquear las entradas sin autorización a su ordenador y restringir la salida de
información. Instale un software de este tipo si dispone de conexión permanente
a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
3. Actualice frecuentemente sus aplicaciones con los
“parches de seguridad”.
4. Software Legal: Asegúrese que todo el software instalado
en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de
abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no
esperados, incluso si provienen de algún conocido.
Para saber si estas navegando en un sitio Web seguro, puedes
ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de
Internet vez un candado amarillo, entonces significa que el sitio Web que estas
visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una
conexión segura con tu navegador.
También puedes observar la barra de direcciones. Si la URL
de la página empieza con https://, estás en una pagina segura; si la URL
empieza con http://, la página no es segura.