The Infamous Middle Finger

miércoles, 11 de noviembre de 2015

Actividad 1- Sistemas Operativos Tema 3

Actividades - Sistemas Operativos

1.            ¿Qué significa kernel?
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado, principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema

2.            Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMA OPERATIVO    MEMORIA RAM              CAPACIDAD DISCO DURO
Windous 7                          1-2 GB                                                 16-20 GB
Windous 10                        1-2 GB                                                 16-20 GB
OS X v10.11                        2 GB                                                     7 GB

Ubuntu 15.10 (GNU\Linux)        512 Mb                                5  GB swap incluida

3.            Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

El sistema IDE, "Dispositivo con electrónica integrada") controla los dispositivos de almacenamiento masivo de datos, como los discos duros y además añade dispositivos como las unidades CD-ROM. Las controladoras IDE casi siempre están incluidas en la placa base.
SATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Mi ordenador personal tiene SATA
4.            ¿Qué es una partición de disco duro y para qué sirve?
Podríamos decir que es un espacio de uso que asignamos en un disco duro. En cada disco duro podremos hacer varias particiones, de tal modo que todas ellas son en cierto modo independientes entre sí y podemos trabajar de manera individual sobre cada una, es decir, los datos que introduzcamos en una de ellas no afectan al espacio de las otras, si borramos los datos de una las demás no sufren variaciones. ¿Qué nos aporta?
Además de permitirnos tener organizada nuestra información, si llegado el caso tenemos que formatear el equipo (borrar y volver a instalar todo), solo borraríamos C y No perderíamos lo que se encuentre en D, que en este caso sería la segunda partición.

5.  ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

6.    ¿Qué significan las siglas WiFi?¿y WiMAX?

"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordarSus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas

7.    ¿Es seguro el WhatsApp? Explica por qué.
Básicamente por 8 motivos
1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.

6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.

7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.

8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

8.            ¿Cómo se actualiza una distribución GNU\Linux?
Para conseguir esto tenemos dos formas diferentes pero que nos llevan al mismo destino, una es usando la terminal, y la otra usando la combinación de teclas ALT+F2

9.    Explica cómo se comparte en una red en Windows.
En cualquier versión de Windows, puede hacer clic con el botón secundario en un archivo o una carpeta, hacer clic en Compartir y, a continuación, seleccionar las personas o los grupos con los que desea compartir.

10. Explica qué significan los siguientes términos:
a.           Cortafuegos-firewall: Un cortafuegos(firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
b.           Spyware: El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
c.           Phishing: Phishing o su plantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
d.           Malware del tipo: gusano (worm), troyanos: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
e.        Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

a)    Antivirus
b)   Cortafuegos
c)    Actualice frecuentemente sus aplicaciones con los “parches de seguridad”
d)   Software Legal
e)    Precaución con el correo electrónico

Installa WOT
Esta extensión para navegadores te proporcionará una estimación de los internautas para cada sitio que visitaron y determinará así la credibilidad comercial del sitio web en cuestión.


No hay comentarios:

Publicar un comentario