- ¿Qué
significa kernel?
En informática, un núcleo o
kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye
una parte fundamental del sistema operativo, y se define como la parte que se
ejecuta en modo privilegiado (conocido también como modo núcleo). Es el
principal responsable de facilitar a los distintos programas acceso seguro al
hardware de la computadora o en forma básica, es el encargado de gestionar
recursos, a través de servicios de llamada al sistema.
- Averigua
qué requisitos mínimos de
memoria RAM y capacidad de disco duro necesitan los siguientes
sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu
15.10 (GNU\Linux) y crea una tabla
comparativa entre los 4.
Windows 7= 1GB
Windows 10= 4GB
OS X v10.11= 4GB
Ubuntu 15.10 (GNU\Linux)=1.6GB
- Averigua
el significado de
los términos IDE y SATA e indica qué tipo de
disco duro tiene tu ordenador personal.
Integrated Drive Electronics y Serial AT
Attachment.
iMac: Disco duro de 1 TB
(a 5.400 rpm)
Opción de configuración
con Fusion Drive de 1 TB o almacenamiento flash (SSD)
de 256 GB
- ¿Qué
es una partición de
disco duro y para qué sirve?
Una partición de un disco duro es
una división lógica en una unidad de almacenamiento (por ejemplo un disco duro
o unidad flash), en la cual se alojan y organizan los archivos mediante un
sistema de archivos. Existen distintos esquemas de particiones para la
distribución de particiones en un disco. Los más conocidos y difundidos son MBR
(Master Boot Record) y GPT (GUID Partition Table).
- ¿Qué
son las opciones de
accesibilidad de los sistemas operativos?
Todas aquellas herramientas
incluidas en el equipo por el fabricante que permiten ajustar la apariencia y
el comportamiento del ordenador a las habilidades o preferencias de los
usuarios. Se trata de un conjunto de
recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las
diferentes versiones de los sistemas operativos.
- ¿Qué
significan las siglas WiFi?¿y WiMAX?
WiFi no tiene ningún significado,
por el contrario WiMAX, Worldwide Interoperability for Microwave Access
(interoperabilidad mundial para acceso por microondas).
- ¿Es
seguro el WhatsApp?
Explica por qué.
Whatsapp no es una aplicación
segura como podemos observar en los siguientes puntos:
1) Entrega datos de los usuarios.
No se necesita de una orden judicial para entregar todo tipo de contenidos a
los usuarios.
2) Cualquier persona puede tener
una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido
a que cualquier individuo con un número telefónico puede tener el servicio.
3) No hay información clara para el usuario.
Si un gobierno o entidad legal pide los datos de un usuario en particular, la
plataforma no notifica al afectado.
4) No existen plazos para almacenar datos. La
plataforma no especifica en cuánto tiempo se borran los datos personales de
forma completa.
5) Es posible hackear las cuentas sin
dificultad. Un usuario comprobó que bastan cinco minutos para hackear una
cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.
6) Los equipos pueden infectarse con malwares.
Un móvil puede ser contaminado con un virus por recibir archivos que los
contengan.
7) Es posible el robo de información. De
existir problemas de seguridad, el servicio recomienda no enviar datos personales
a través de la plataforma.
8) Existen diversos tipos de
estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde
pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.
- ¿Cómo
se actualiza una
distribución GNU\Linux?
Para ello emplearemos el comando
“apt-get” de dos formas diferentes:
– Con el siguiente comando
actualizaremos los repositorios de nuestro sistema: sudo apt-get update
¿Y que significa?
sudo -> Lo empleamos para
obtener privilegios de ejecución de superusuario.
apt-get -> Es el gestor de
paquetes de Ubuntu.
update -> Acción para
actualizará los repositorios del sistema.
– Una vez actualizados los
repositorios, procederemos a actualizar los archivos disponibles con: sudo
apt-get upgrade
¿Y que significa?
upgrade -> Acción para
comparar las versiones instaladas en el sistema con las nuevas versiones
disponibles en los repositorios, para descargarlas y actualizarlas.
- Explica
cómo se comparte en
una red en Windows.
La manera más rápida de compartir
un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden
ver dependen del archivo que se está compartiendo y del tipo de red a la cual
está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el
dominio.
Otra alternativa para compartir
archivos y carpetas es copiarlos o moverlos a una de las carpetas públicas de
Windows 7, por ejemplo a Música pública o Imágenes públicas. Para encontrar
estas carpetas, haga clic en el botón InicioImagen del botón Inicio, haga clic
en su nombre de cuenta de usuario y luego haga clic en la flecha junto a
Bibliotecas para expandir las carpetas.
El uso compartido de la carpeta
pública está desactivado de manera predeterminada.
Para activar o desactivar el uso
compartido de la carpeta pública
Cuando el uso compartido de las
carpetas públicas está activado, cualquier persona que esté en su equipo o red
puede obtener acceso a estas carpetas. Cuando está desactivado, solo las
personas que tengan una cuenta de usuario y una contraseña en su equipo podrán
obtener acceso.
Para abrir Configuración de uso
compartido avanzado, haga clic en el botón InicioImagen del botón Inicio y, a
continuación, haga clic en Panel de control. En el cuadro de búsqueda, escriba
red, haga clic en Centro de redes y recursos compartidos y, a continuación,
haga clic en Cambiar configuración de uso compartido avanzado, en el panel
izquierdo.
Haga clic en las comillas
angulares Imagen del icono de comillas angulares para expandir su perfil de red
actual.
En Uso compartido de la carpeta
pública, seleccione una de las siguientes opciones:
Activar el uso compartido para
que todos los usuarios con acceso a la red puedan leer y escribir archivos de
las carpetas públicas
Desactivar el uso compartido de
la carpeta pública (los usuarios que iniciaron sesión en este equipo todavía
podrán obtener acceso a esas carpetas)
Haga clic en Guardar
cambios. Se requiere permiso de
administrador Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
- Explica
qué significan los siguientes términos: Cortafuegos-firewall: Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Spyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Phishing: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Malware del tipo: gusano (worm), troyanos: Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Correo electrónico con contenido falso o engañoso y atrayente.
- Finalmente, MUY IMPORTANTE
escribe 5 medidas de protección informática para protegerte de
posibles virus, estafas,...y cómo identificar una web segura. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante
(cuenta del banco online, correo electrónico, redes sociales, administrador del sistema,
etc). Puede usar una misma contraseña para los accesos menos críticos. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una
herramienta muy potente de información y comunicación, pero al mismo tiempo sirve
como terreno para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se
encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control
en la cesión de datos personales, prudencia con la publicidad, realizar compras online
solo a través de medios seguros, etc. Copias de Seguridad: Realice de forma periódica copias de seguridad de su
información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las
secuelas serán mucho menores si puede restaurar fácilmente sus datos. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos
electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados.
Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su
ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En
condiciones normales usted no tendría que necesitar nunca este tipo de archivos.
Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un
usuario sin permisos de administrador para las tareas habituales de navegación y
edición. Software Legal: Asegúrese que todo el software instalado en su ordenador
proviene de una fuente conocida y segura. No instale copias de software pirata. Además
de transgredir la Ley, pueden contener virus, spyware o archivos de sistema
incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo.
Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web
desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso,
debe analizar con el antivirus cualquier fichero que se descargue de una página Web.