SISTEMAS
OPERATIVOS
- ¿Qué
significa kernel?
Un núcleo o kernel es un software que
constituye una parte fundamental del sistema operativo, y se define como la
parte que se ejecuta en modo privilegiado. Es el principal responsable de
facilitar a los distintos programas acceso seguro al hardware de la computadora
o en forma básica, es el encargado de gestionar recursos, a través de servicios
de llamada al sistema.
También se encarga de decidir qué
programa podrá usar un dispositivo de hardware. Los núcleos suelen implementar
una serie de abstracciones del hardware. Esto permite esconder la complejidad,
y proporcionar una interfaz limpia y uniforme al hardware subyacente, lo que
facilita su uso al programador.
- Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan
los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X
v10.11 y Ubuntu 16.04 (GNU\Linux) y crea una tabla comparativa entre
los 4.
|
Windows
7
|
Windows
10
|
OS X
v10.11
|
Ubuntu
16.04
|
M. RAM
|
1 GB de
RAM (32 bits)
|
1 GB de
RAM
(32 bits)
|
2 GB de RAM
|
512 MB RAM
|
2 GB de
RAM
(64 bits)
|
2 GB de
RAM
(64 bits)
|
|||
Disco
Duro
|
16 GB disco
duro (32 bits)
|
16 GB disco
duro (32 bits)
|
7 GB
|
7 GB de disco duro.
|
20 GB
disco duro (64 bits)
|
20 GB
disco duro (64 bits)
|
- Averigua
el significado de los términos IDE y SATA e
indica qué tipo de disco duro tiene tu ordenador personal.
IDE y SATA son dos tipos de
interfaces para la transferencia de datos. IDE significa "Integrated Drive
Electronics" (electrónica de dispositivo integrado), mientras que SATA es
sinónimo de "Serial Advanced Technology Attachment" (tecnología
serial avanzada adjunta).
- ¿Qué es
una partición de disco duro y para qué sirve?
Una partición de disco,
en mantenimiento, es el nombre genérico que recibe cada división presente en
una sola unidad física de almacenamiento de datos. Toda partición tiene su
propio sistema de archivos (formato); generalmente, casi cualquier sistema
operativo interpreta, utiliza y manipula cada partición como un disco físico
independiente, a pesar de que dichas particiones estén en un solo disco físico.
- ¿Qué son
las opciones de accesibilidad de los sistemas operativos?
Podemos considerar opciones de accesibilidad del sistema a todas
aquellas herramientas incluidas en el equipo por el fabricante que permiten
ajustar la apariencia y el comportamiento del ordenador a las habilidades o
preferencias de los usuarios. Se trata
de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a
lo largo de las diferentes versiones de los sistemas operativos.
Las nuevas versiones de los sistemas informáticos incluyen opciones que
permiten modificar, en parte, la apariencia de los programas y la forma de
comportarse. Configurándolas adecuadamente podemos conseguir una interfaz
personalizada que se adapte no solamente a los criterios estéticos del usuario,
sino también a las necesidades de una persona con discapacidad.
- ¿Qué
significan las siglas WiFi?¿y WiMAX?
Wi-Fi es originalmente una abreviación de la marca comercial
Wireless Fidelity, que en inglés significa 'fidelidad sin cables o inalámbrica'.
WiMAX (Worldwide Interoperability for Microwave Access o
Interoperabilidad para el Acceso a Microondas) es una novedosa forma de
transmisión de datos usando microondas de radio.
- ¿Es
seguro el WhatsApp? Explica por qué.
Puede ser segura según tu la uses: La «app» propiedad de
Facebook ha implementado por defecto un sistema de cifrado de extremo a extremo
-«end to end», en inglés-, que permite a sus más de mil millones de usuarios
mantener conversaciones seguras y privadas, tanto en los mensajes de texto como
en las llamadas. Para ello ha trabajado con la firma especializada Open Whisper
System. Y, tras dos años de colaboración, ha sido ahora, en el marco de la
polémica en torno al caso del iPhone de la matanza de San Bernardino
(California) que ha enfrentado a Apple y al FBI, cuando se ha hecho extensible
este sistema.
- ¿Cómo
se actualiza una distribución GNU\Linux?
Uno de los puntos importantes a tener
en cuenta por todo usuario Linux, es que también hay que mantenerlo actualizado
para elevar los niveles de seguridad y mantener la estabilidad del sistema,
sólo que, como es un trabajo cooperativo, las actualizaciones surgen casi a
diario y, a diferencia de Windows, el usuario puede elegir qué desea
actualizar.
Linux cuenta con la opción
de actualizar todo de manera simultánea, sin tener que actualizar primero el
sistema para obtener las mejoras de las aplicaciones.
- Tipos de actualización en Linux:
En los sistemas Linux, existen dos
tipos de actualizaciones diferentes bien definidas:
Actualizaciones nuevas: Es una
búsqueda total de las actualizaciones disponibles a través de cada uno de los
repositorios de las distribuciones Linux.
Actualizaciones de paquetes: Se
utiliza para actualizar sólo los paquetes indicados por el usuario, sin tocar
otras aplicaciones o el sistema en general. Son muy útiles para dar retoques
simples a nuestro sistema.
En los sistemas Linux existe la
posibilidad de actualizar lo que el usuario requiere y no lo que el fabricante
desea, ya que se tiene total libertad de mantener los sistemas orientados a las
necesidades exclusivas de los usuarios.
También, debemos destacar que algunas
distribuciones cuentan con las llamadas actualizaciones automáticas, que a
diferencia de las de Windows, estas no se instalan solas, sino que informan al
usuario que existen actualizaciones disponibles para ciertos paquetes y es al
final el administrador del sistema o el usuario, el que decide si la
actualización se hace o no.
- Explica
cómo se comparte en una red en Windows.
Podemos utilizar
cualquier carpeta para ser compartida en red, pero recomendamos que sea una
carpeta presente en el directorio raíz del disco duro.
Una vez hayamos decidido la carpeta que
deseamos compartir, la buscamos con el explorador de Windows.
Sin entrar dentro de la carpeta, haga
clic con el botón derecho del ratón sobre ella, y seleccione la opción
Propiedades y la pestaña Compartir, donde debe marcar el botón Uso compartido
avanzado....
Tras pedirnos por seguridad una
confirmación (respondemos afirmativamente) se abrirá una nueva ventana titulada
Uso compartido avanzado. Hacemos clic en la casilla Compartir esta carpeta.
El nombre de la carpeta
en el disco duro, y el nombre con el que será compartida en red no son iguales
(no es necesario que lo sean, podemos elegir un nombre diferente). Escribimos
en la casilla Nombre del recurso compartido el nombre con el que será
compartida en red. Recomendamos que no utilice signos, acentos ni espacios en
blanco.
Pulsamos ahora el botón
Permisos y se abrirá una nueva ventana, donde podemos configurar exactamente
qué usuarios de su red local podrán leer y modificar archivos de esta carpeta
compartida. Para no complicarse, observamos que inicialmente Windows marca en
la parte superior al grupo Todos, y en la parte inferior tiene marcadas las
casillas que dan permisos de Cambiar y Leer en la columna Permitir. Si por
ejemplo deseamos que sus usuarios sólo puedan Leer (pero no modificar o borrar
los archivos) desmarcaríamos la casilla Leer.
Si lo deseamos, podemos
usar el botón Agregar... y realizar una configuración detallada diferente para
cada usuario de su red local. Igualmente, podemos usar la columna Denegar para
prohibir a ciertos usuarios el acceso.
Acepte y cierre las tres ventanas que tiene
abiertas. Con esto ha terminado. Pasados unos segundos (o incluso minutos) el
nuevo recurso estará visible en su red local.
- Explica
qué significan los siguientes términos:
- Cortafuegos-firewall à es una parte de un sistema o
una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
- Spyware
à El spyware o programa espía es
un malware que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
- Phishingà Phishing o suplantación
de identidad es un término informático que denomina un modelo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información
confidencial de forma fraudulenta
- Malware
del tipo: gusano (worm), troyanos: tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
S.O. generalmente invisibles al usuario.
- Troyano: se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
(el caballo de Troya). Pueden realizar diferentes tareas. Crean una puerta
trasera que permite la administración remota. Los troyanos no propagan la
infección a otros sistemas por sí mismos.
5
HOAX: correo electrónico con contenido
falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su
contenido impactante que parece de una fuente seria y fiable o el mensaje pide
ser reenviado.
- Finalmente,
MUY IMPORTANTE escribe 5 medidas de protección informática para
protegerte de posibles virus, estafas, y cómo identificar una web segura.
- Protección
a través del número de cliente y la del generador de claves dinámicas.
- Tener el
sistema operativo y el navegador Web actualizados.
- Instalar
un antivirus y un firewall, y configurarlos para que se actualicen
automáticamente.
- Utilizar
una cuenta de usuario con privilegios limitados (la cuenta de administrador
sólo cuando sea necesario cambiar la configuración o instalar un nuevo
software).
- Precaución
al ejecutar software procedente de Internet o de medios extraíbles como CDs o
memorias USB. Hay que asegurarse de que proceden de un sitio de confianza.