martes, 10 de noviembre de 2015

ACTIVIDAD 1 SISTEMAS OPERATIVOS DEL TEMA 3


1. ¿Qué significa kernel?

Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

SISTEMAS OPERATIVOS
RAM
Capacidad de disco duro
Windows 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
Windows 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
 1 GB de RAM
 5 GB
Ubuntu 15.10
1 GB de RAM.
15 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.

SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.

Mi disco duro es: 1TB (5400 rpm S-ATA).


4. ¿Qué es una partición de disco duro y para qué sirve?

Cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propiosistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

· Algunos sistemas de archivos tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.

· Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.

· En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.

· A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.

· Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Accesibilidad hace que la computadora sea más fácil de ver, oír, y usar; las opciones están disponibles para ayudar por ejemplo a invidentes, incluidos lectores de pantalla, dispositivos de salida Braille y otros muchos productos útiles que pueden configurarse e instalarse. No afecta en nada a tu equipo, sino al usuario que las esté usando. Estas opciones le facilitan el uso de la computadora a personas con menos capacidades, por ejemplo: si no puede ver, está el reconocimiento de voz o si es muy miope, están las letras muy grandes, puedes usar el equipo sin mouse y/o teclado o sin pantalla, (configurándolo) entre otras muchas opciones.



6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi no es abreviatura de nada. No es un acrónimo. No hay significado.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

No, desde sus inicios se han ido descubriendo múltiples fallos de seguridad, empezando por la falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. Esta situación fue subsanada, pero se ha comprobado que el cifrado es fácil de romper. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS puesto que WhatsApp almacena las coordenadas geográficas y las mantiene desprotegidas. Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing, haciendo creer al usuario que está ante la página web de su banco captando su contraseña, son "tremendamente sencillas y sin ningún tipo de costes para el atacante", que además puede mantener el anonimato.


8. ¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager


9. Explica cómo se comparte en una red en Windows.

Abrir el Explorador de archivos pulsa Buscar, escribe Explorador de archivos en el cuadro de búsqueda y después pulsa o haz clic en Explorador de archivos.
Desplázate al elemento, selecciónalo y después pulsa o haz clic en la pestaña Compartir.
Pestaña Compartir
Selecciona una opción en el grupo Compartir con. Existen diferentes opciones de Compartir con en función de si el equipo está conectado a una red y del tipo de red que sea.
Para compartir un archivo o una carpeta con una persona concreta, elige la cuenta de esa persona.
Para compartir elementos con todos los miembros del grupo en el hogar, elige una de las opciones del Grupo en el hogar. Para seleccionar carpetas para compartir con todos los miembros del grupo en el hogar, desliza rápidamente el dedo desde el borde derecho de la pantalla, pulsa Configuración y, a continuación, pulsa Cambiar configuración de PC. (Si usas un ratón, apunta a la esquina inferior derecha de la pantalla, mueve el puntero del ratón hacia arriba, haz clic en Configuración y, a continuación, en Cambiar configuración de PC). Pulsa o haz clic en Red y después pulsa o haz clic en Grupo Hogar.
Si las opciones del grupo Compartir con no están disponibles, quizás es que no recomendamos compartir la ubicación que has seleccionado. Si necesitas compartir una ubicación como una unidad o una carpeta del sistema, pulsa o haz clic en Seguridad avanzada.


10. Explica qué significan los siguientes términos:
Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Spyware: es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Phishing: es un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas

Malware: Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El software se considera malware en función de los efectos que provoque en un computador. El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.


Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: es un intento de hacer creer a un grupo de personas que algo falso es real.

Propósitos de los HOAX:
1. Colapsar la red. Cada individuo, por lo general, reenvía el correo a todos sus conocidos.
2. Crear una base de datos de e-mails a costa de los que lo reciben. Es muy frecuente que los correos electrónicos de la gente que lo envió tiempo atrás aparecen en este mensaje, además de todos nuestros correos. De vez en cuando, el mensaje vuelve a llegar a su autor, y se hace con un montón de direcciones de e-mail (que por cierto, se pagan muy bien) sin haber movido un dedo.
3. Alimentar el ego del autor.

Tenemos 50 iphones nuevos con las cajas abolladas que no podemos vender y los vamos a sortear entre los que den "me gusta" y compartan, no hay que ser un genio para saber que es un timo, yo que trabajo en comercio os puedo asegurar que si te llegan 50 cajas de un producto de semejante coste defectuosas, se dan la vuelta con ellas, si ha pasado en tu establecimiento, llamas a tu distribuidor para pedir que las vuelvan a precintar, además, ¿Que establecimiento es el que hace el sorteo?¿Una tienda de móviles¿?Un gran almacén?.



11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

-Protección a través del número de cliente y la del generador de claves dinámicas.

-Sistema operativo y navegador web actualizados

-Instalado un antivirus y un firewall y configurados actualicen automáticamente

-Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.

-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.

-Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.

-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

-Reenviar correos en CCO y pedir que hagan lo mismo.

Cómo identificar una web segura.

Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una página segura; si la URL empieza con http:// la página no es segura.


No hay comentarios:

Publicar un comentario