domingo, 29 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

1. ¿Qué significa kernel?

          El kernel o núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

 Windows 7:
        RAM: 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
        Disco duro: 16 GB (32 bits) o 20 GB (64 bits)

 Windows 10:
        RAM: System
       Disco duro: 500 GB de capacidad
OS X v10.11
       RAM:  8 GB de RAM
       Disco duro: 4 GB de espacio en disco duro
Ubuntu 15.10
      RAM:  1 GB RAM
      Disco duro: Disco duro de 20 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

          Una Infraestructura de Datos Espaciales (IDE) es un sistema informático integrado por un conjunto de recursos (catálogos, servidores, programas, aplicaciones, páginas web,…) que permite el acceso y la gestión de conjuntos de datos y servicios geográficos, disponibles en Internet, que cumple una serie normas, estándares y especificaciones que regulan y garantizan la interoperabilidad de la información geográfica.   

4. ¿Qué es una partición de disco duro y para qué sirve?

          Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.  Sirve para tener el sistema operativo por un lado e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos como música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etc.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

           Aplicando un concepto amplio, podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
-El sistema operativo, incidiendo en el comportamiento de todos los programas
-.Un programa concreto, configurando un entorno de trabajo específico.                                      

 6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi: Wi-Fi no es abreviatura de nada.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué


          La falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS.
          Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing son “sencillas y sin ningún tipo de costes para el atacante”

8.¿Cómo se actualiza una distribución GNU/Linux?

-Actualizando desde la terminal
          Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en debian, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes: sudo update-manager –devel-release.
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarl en el sistema, así de fácil y sencillo.

-Actualizando mediante ALT+F2
          Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: update-manager –devel-release.
          Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

9. Explicar cómo se comparte en una red de Windows
1. Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.

2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
3. Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
4. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
5. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.





10.Explica qué significan los siguientes términos:
10.1.Cortafuegos-firewall

         Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

10.2.Spyware

         El spyware es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
10.3.Phishing

         El phishing consste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
         Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

10.4.Malware del tipo: gusano (worm), troyanos

         Podemos definir el Malware como todo aquel software maligno. Podemos distinguir dos tipos:

-Los Gusanos: 
         Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.

-Los Troyanos:
         A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

10.5.Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

         Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
         Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad.
         Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...

11.Finalmente, muy importante, escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instala uno en caso de no tener en su ordenador y prográmelo para que revise todo su PC de forma periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
























No hay comentarios:

Publicar un comentario