1º. ¿Qué significa kernel?
Un núcleo o kernel es un software que
constituye la parte más importante del sistema
operativo. Es el principal responsable de facilitar
a los distintos programas acceso seguro al hardware de
la computadora o
en forma básica, es el encargado de gestionar recursos, a través de servicios
de llamada al sistema. Como hay muchos programas y el acceso al hardware es
limitado, también se encarga de decidir qué programa podrá hacer uso de un
dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.
Acceder al hardware directamente puede ser realmente complejo, por lo que los
núcleos suelen implementar una serie de abstracciones del hardware. Esto permite
esconder la complejidad, y proporciona una interfaz limpia y uniforme al
hardware subyacente, lo que facilita su uso al programador.
2º. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco
duro necesitan los siguientes sistemas operativos (S.O.):
|
WINDOW XP
|
WINDOW VISTA
|
WINDOW 7
|
WINDOW 8
|
UBUNTO 12,04 (GNU\LINUS
|
DISCO DURO
|
1,5 GB
|
4 GB
|
16 GB
|
20 GB
|
5 GB
|
MEMORIA RAM
|
64 MB
|
512 MB
|
1 GB
|
2 GB
|
512 MB
|
3º. Averigua el significado de los términos IDE y SATA e indica qué
tipo de disco duro tiene tu ordenador personal.
IDE, llamado también entorno
de desarrollo integrado, es un programa informático compuesto por un
conjunto de herramientas de programación.
Un IDE es un entorno de programación que ha sido empaquetado como un programa
de aplicación; es decir, consiste en un editor de código, un compilador, un
depurador y un constructor de interfaz gráfica (GUI). Los IDEs
pueden ser aplicaciones por sí solas o pueden ser parte de aplicaciones
existentes.
Serial ATA o SATA es una interfaz de transferencia de datos
entre la placa base y algunos dispositivos de almacenamiento, como puede ser
el disco duro,
lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u
otros dispositivos de altas prestaciones que están siendo todavía
desarrollados.
4º. ¿Qué es una partición de disco duro y para qué sirven?
Una partición de un disco duro es
una división lógica en una unidad de almacenamiento (por ejemplo un disco duro
o unidad flash), en la cual se alojan y organizan los archivos mediante un
sistema de archivos. Sirve para tener más de un sistema operativo en el disco
duro.
5º. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Aplicando un concepto amplio
consideramos opciones o recursos de accesibilidad del sistema todas aquellas
herramientas incluidas en el equipo en su origen que permiten ajustar la
apariencia y el comportamiento de los sistemas operativos a las habilidades o
preferencias de los diferentes usuarios.
6º. ¿Qué significan las siglas WiFi? ¿Y WiMAX?
Wi-Fi son las siglas de "Wireless Fidelity". WiMAX,
siglas de Worldwide Interoperability for Microwave Access (interoperabilidad
mundial para acceso por microondas), es una norma de transmisión de datos que utiliza
las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y
puede tener una cobertura de hasta 60 km. Una de sus ventajas es dar
servicios de banda ancha en zonas donde el despliegue
de cable o fibra por la baja densidad de población presenta unos costos por
usuario muy elevados (zonas rurales).
7º. ¿A través de qué herramienta instalas y desinstalas software en
Windows XP? ¿Y en GNU\Linux?
Para Windows XP: Puede usar esta
característica para cambiar la instalación de programas basados en Windows
Installer, como Microsoft Office XP. Los programas basados en Windows Installer
incluyen una opción Modo de mantenimiento con la que puede agregar o quitar
características, cambiar el estado de instalación del programa o los
componentes individuales, o reparar y restaurar la instalación.
Para GNU/Linux: Utilizar el
gestor de paquetes para descargar la aplicación que desees, Descargar la
aplicación que necesitar de Internet y proceder a su instalación y Utilizar una
ventana de terminal para descargar e instalar el programa que quieres. El
gestor de paquetes es un programa que nos indica que aplicaciones están
instaladas en nuestro equipo, en este sentido es similar a la opción de Agregar
o Quitar Programas en entornos Windows. Sin embargo a través de los gestores de
paquetes tenemos la posibilidad de instalar nuevas aplicaciones en nuestros
equipos.
8º. ¿Cómo se actualiza una distribución GNU\Linux?
El paquete es generalmente
distribuido en su versión compilada y la instalación y desinstalación de los
paquetes es controlada por un sistema de gestión de paquetes
en lugar de un simple gestor de archivos. Cada paquete elaborado para ese
sistema de paquetes contiene meta-información tal como fecha de creación,
descripción del paquete y sus dependencias. El sistema de paquetes
analiza esta información para permitir la búsqueda de paquetes, actualizar las
librerías y aplicaciones instaladas, revisar que todas las dependencias se
cumplan y obtenerlas si no se cuenta con ellas de manera automática.
9º. Explica cómo se comparte en una red en Windows.
Supongamos que ya configuró la
red física. El próximo paso consiste en
ajustarla de modo que todos los equipos se detecten entre sí. Esto es necesario
si desea compartir archivos e impresoras.
Si forman parte de su red equipos
que ejecutan Windows XP, es importante usar el mismo nombre de grupo
de trabajo para todos los equipos de la red. Esto hace posible que los equipos
que ejecutan versiones distintas de Windows puedan detectarse y tener
acceso entre sí. Recuerde que el nombre predeterminado del grupo de trabajo no
es el mismo en todas las versiones de Windows.
10º. Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de
un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que
no cumplen los criterios de seguridad especificados.
- Spyware: El spyware o programa espía es un software que
recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador. El término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
- Phishing: es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado
por intentar adquirir información confidencial de forma fraudulenta (como puede
ser una contraseña o información detallada sobre tarjetas de crédito u otra información
bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.
- Virus del tipo gusano (worm), troyanos y "Hoax".
Un gusano informático (también llamado IWorm por
su apócope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de
un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador enorme. Se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de Homero. Los
troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera (en inglés backdoor)
que permite la administración remota a un usuario no
autorizado. Un troyano no es de por sí, un informático, aún cuando
teóricamente pueda ser distribuido y funcionar como tal. La diferencia
fundamental entre un troyano y un virus, consiste en su finalidad. Para que un
programa sea un "troyano" sólo tiene que acceder y controlar la
máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.
Al contrario que un virus, que es un huésped destructivo, el troyano no
necesariamente provoca daños porque no es su objetivo.
Los Hoax son mensaje de e-mail con contenido
falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen
anunciar virus desastrosos, engaños sobre personas enfermas que necesitan
ayuda, o cualquier tipo de noticia sensacionalista falsa. El objetivo del
creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye
dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar
redes, obtener direcciones de correo para el spamming, etc.
11º. Escribe 5 medidas de
protección informática para protegerte de posibles virus, estafas,...y cómo
identificar una web segura.
· Disponer de elementos pasivos/activos de
detección de virus. Passwords difíciles de averiguar.
· Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad. Evitar programas cuyo
comportamiento respecto a la seguridad no sea idóneo.
· Evitar bajar datos o programas de sitios que no
sabemos su procedencia, o aceptar imágenes de Amsn o Msn de dudosa procedencia.
Tener cuidado con los mensajes que le soliciten contraseñas y nombres de
usuario.
· Vigile su correo electrónico. Desconfíe de
aquellos correos que le lleguen en otros idiomas y de los correos de
procedencia desconocida, o que ofrezcan regalos. Verifique el origen de los
correos electrónicos: es habitual en los virus actuales 'robar' la libreta de
correo de algún amigo suyo. Si recibe un mensaje de un conocido con un 'Asunto'
poco habitual en él, compruebe su procedencia real antes de abrirlo.
· Utilice software legal. Es seguro, en tanto que
las copias piratas tienen grandes riesgos ante problemas de seguridad. Desconfíe
de los mensajes repetidos. Si recibe dos o más correos con remites diferentes y
un mismo asunto, puede tratarse de un virus que disimula su origen.