domingo, 5 de febrero de 2017

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS


  1. ¿Qué significa kernel?
Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.
También se encarga de decidir qué programa podrá usar un dispositivo de hardware. Los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporcionar una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.
  1. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 16.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

Windows 7
Windows 10
OS X v10.11
Ubuntu 16.04
M. RAM
1 GB de RAM (32 bits)
1 GB de RAM
 (32 bits)
2 GB de RAM

512 MB RAM

2 GB de RAM
 (64 bits)
2 GB de RAM
 (64 bits)
Disco Duro
16 GB disco duro (32 bits)
16 GB disco duro (32 bits)
7 GB
7 GB de disco duro.
20 GB disco duro (64 bits)
20 GB disco duro (64 bits)

  1. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" (electrónica de dispositivo integrado), mientras que SATA es sinónimo de "Serial Advanced Technology Attachment" (tecnología serial avanzada adjunta).
  1. ¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
  1. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

     Podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
      Las nuevas versiones de los sistemas informáticos incluyen opciones que permiten modificar, en parte, la apariencia de los programas y la forma de comportarse. Configurándolas adecuadamente podemos conseguir una interfaz personalizada que se adapte no solamente a los criterios estéticos del usuario, sino también a las necesidades de una persona con discapacidad.
  1. ¿Qué significan las siglas WiFi?¿y WiMAX?
Wi-Fi es originalmente una abreviación de la marca comercial Wireless Fidelity, que en inglés significa 'fidelidad sin cables o inalámbrica'.
WiMAX (Worldwide Interoperability for Microwave Access o Interoperabilidad para el Acceso a Microondas) es una novedosa forma de transmisión de datos usando microondas de radio.
  1. ¿Es seguro el WhatsApp? Explica por qué.
Puede ser segura según tu la uses: La «app» propiedad de Facebook ha implementado por defecto un sistema de cifrado de extremo a extremo -«end to end», en inglés-, que permite a sus más de mil millones de usuarios mantener conversaciones seguras y privadas, tanto en los mensajes de texto como en las llamadas. Para ello ha trabajado con la firma especializada Open Whisper System. Y, tras dos años de colaboración, ha sido ahora, en el marco de la polémica en torno al caso del iPhone de la matanza de San Bernardino (California) que ha enfrentado a Apple y al FBI, cuando se ha hecho extensible este sistema.
  1. ¿Cómo se actualiza una distribución GNU\Linux?
Uno de los puntos importantes a tener en cuenta por todo usuario Linux, es que también hay que mantenerlo actualizado para elevar los niveles de seguridad y mantener la estabilidad del sistema, sólo que, como es un trabajo cooperativo, las actualizaciones surgen casi a diario y, a diferencia de Windows, el usuario puede elegir qué desea actualizar.
            Linux cuenta con la opción de actualizar todo de manera simultánea, sin tener que actualizar primero el sistema para obtener las mejoras de las aplicaciones.
- Tipos de actualización en Linux:
En los sistemas Linux, existen dos tipos de actualizaciones diferentes bien definidas:
Actualizaciones nuevas: Es una búsqueda total de las actualizaciones disponibles a través de cada uno de los repositorios de las distribuciones Linux.
Actualizaciones de paquetes: Se utiliza para actualizar sólo los paquetes indicados por el usuario, sin tocar otras aplicaciones o el sistema en general. Son muy útiles para dar retoques simples a nuestro sistema.
En los sistemas Linux existe la posibilidad de actualizar lo que el usuario requiere y no lo que el fabricante desea, ya que se tiene total libertad de mantener los sistemas orientados a las necesidades exclusivas de los usuarios.
También, debemos destacar que algunas distribuciones cuentan con las llamadas actualizaciones automáticas, que a diferencia de las de Windows, estas no se instalan solas, sino que informan al usuario que existen actualizaciones disponibles para ciertos paquetes y es al final el administrador del sistema o el usuario, el que decide si la actualización se hace o no.

  1. Explica cómo se comparte en una red en Windows.
Podemos utilizar cualquier carpeta para ser compartida en red, pero recomendamos que sea una carpeta presente en el directorio raíz del disco duro.
        Una vez hayamos decidido la carpeta que deseamos compartir, la buscamos con el explorador de Windows.
         Sin entrar dentro de la carpeta, haga clic con el botón derecho del ratón sobre ella, y seleccione la opción Propiedades y la pestaña Compartir, donde debe marcar el botón Uso compartido avanzado....
Tras pedirnos por seguridad una confirmación (respondemos afirmativamente) se abrirá una nueva ventana titulada Uso compartido avanzado. Hacemos clic en la casilla Compartir esta carpeta.
El nombre de la carpeta en el disco duro, y el nombre con el que será compartida en red no son iguales (no es necesario que lo sean, podemos elegir un nombre diferente). Escribimos en la casilla Nombre del recurso compartido el nombre con el que será compartida en red. Recomendamos que no utilice signos, acentos ni espacios en blanco.
Pulsamos ahora el botón Permisos y se abrirá una nueva ventana, donde podemos configurar exactamente qué usuarios de su red local podrán leer y modificar archivos de esta carpeta compartida. Para no complicarse, observamos que inicialmente Windows marca en la parte superior al grupo Todos, y en la parte inferior tiene marcadas las casillas que dan permisos de Cambiar y Leer en la columna Permitir. Si por ejemplo deseamos que sus usuarios sólo puedan Leer (pero no modificar o borrar los archivos) desmarcaríamos la casilla Leer.
Si lo deseamos, podemos usar el botón Agregar... y realizar una configuración detallada diferente para cada usuario de su red local. Igualmente, podemos usar la columna Denegar para prohibir a ciertos usuarios el acceso.
 Acepte y cierre las tres ventanas que tiene abiertas. Con esto ha terminado. Pasados unos segundos (o incluso minutos) el nuevo recurso estará visible en su red local.
  1. Explica qué significan los siguientes términos:
    1. Cortafuegos-firewall à es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
    2. Spyware à El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    3. Phishingà Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
    4. Malware del tipo: gusano (worm), troyanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario.
 - Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños (el caballo de Troya). Pueden realizar diferentes tareas. Crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.

5        HOAX: correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
  1. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas, y cómo identificar una web segura.
- Protección a través del número de cliente y la del generador de claves dinámicas.
- Tener el sistema operativo y el navegador Web actualizados.
- Instalar un antivirus y un firewall, y configurarlos para que se actualicen automáticamente.
- Utilizar una cuenta de usuario con privilegios limitados (la cuenta de administrador sólo cuando sea necesario cambiar la configuración o instalar un nuevo software).

- Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Hay que asegurarse de que proceden de un sitio de confianza.