miércoles, 20 de noviembre de 2013

Actividad 1 del Tema 3 (Software)

  • ¿Qué significa kernel?
Un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado.

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU/Linux) y crea una tabla comparativa entre los 4.


WINDOWS VISTA
WINDOWS 7
WINDOWS 8
UBUNTU 12.04
PROCESADOR
800 MHz
1 GHz
2 GHz
200 MHz
MEMORIA RAM
512 MB
1 GB
2 GB
256 MB
ESPACIO EN DISO DURO
20 GB
16 GB
30 GB
3 GB
SOPORTE PARA GRÁFICOS
Súper VGA
Dx9
Vídeo
Tarjeta SGVA


  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
IDE (Serial Advanced Technology Attachment): es un sistema de hardware informático utilizado principalmente en unidades ópticas y discos duros. Los dispositvos controlan el almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface).
SATA (Integrated Drive Electronics): es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro.

  • ¿Qué es una partición de disco duro y para qué sirve?
Es una división lógica en una unidad de almacenamiento en la cual se alojan y organizan los archivos mediante un sistema de archivos. Toda partición tiene su propio sistema de archivosgeneralmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad de los sistemas operativos son todas aquellas herramientas incluidas en el equipo que permiten ajustar el comportamiento del ordenador a las necesidades del usuario.

  • ¿Qué significan las siglas WiFi? ¿y WiMax?
WiFi: las siglas WiFi no tienen un significado propio; proviene de la marca Wi-Fi Aliance, que proviene de WECA ( Wireless Ethernet Compatibility Alliance).
WiMaxsiglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

  • ¿Es seguro el Whatsaap? Explica por qué.
Whatsaap es una red social en crecimiento que se utiliza para la comunicación entre las personas. Cada vez más hay personas que se dedican a leer conversaciones ajenas; por lo que no es del todo seguro. Además, cuando enviamos un mensaje, antes de que la otra persona lo reciba, es revisado por los servidores de la empresa.

  • ¿Cómo se actualiza una distribución GNU/Linux?
Las distribuciones Linux basadas llevan el gestor de paquetes (programas) aptitude. Esto significa que con 2 comandos podemos actualizar TODO. Es decir, que si existe una nueva versión del núcleo del sistema, 3 parches de seguridad para el servidor Apache, una nueva versión de Moodle, una actualización de OpenOffice, etc., se nos actualiza todo de golpe. Con dos comandos. Es así de sencillo: se abre un terminal o consola. Escribimos “sudo apt-get update”, y ya lo tenemos.

  • Explica cómo se comparte una red en Windows.

Primero, abrimos el centro de redes y recursos compartidos. Para ello presionamos sobre el icono del adaptador de red, en este caso de cable, y a continuación sobre el enlace “Abrir Centro de redes y recursos compartidos”. Una vez allí vamos a “Cambiar configuración del adaptador”, situado en la parte superior izquierda de la ventana.
Después debemos de crear una nueva conexión entrante. En esta ventana el menú permanece oculto, para mostrarlo tendremos que presionar la tecla “Alt”de nuestro teclado. Una vez visible vamos a: Archivo -> Nueva conexión entrante.
El asistente nos pide son los usuarios que tendrán acceso a nuestra VPN. Para esto podemos usar los propios usuarios del sistema o crear usuarios nuevos. Para este tutorial crearemos un usuario nuevo, para hacerlo pulsamos sobre el botón “Agregar a alguien…“. En este punto ingresamos los datos del nuevo usuario (nombre de usuario, nombre completo y contraseña).
En esta ocasión tenemos especificar desde dónde se realizarán las conexiones al sistema, como queremos acceder desde Internet marcamos la opción oportuna, en nuestro caso es la única.

Configuramos la red IP; acabamos la configuración, ahora vemos como tenemos un nuevo icono que corresponde a la VPN, además, cada vez que un usuario se conecte aparecerá otro más con el nombre del usuario en cuestión.


  • Explica que significan los siguientes términos.
    • Cortafuegos-firewall: 
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
    • Spyware:
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

    • Phising:

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
    • Gusano (worm):
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
    • Troyanos:
Se trata de un software informático que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

  • Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
  1. Tener instalado en el ordenador un antivirus.
  2. Actualizar al menos, cada dos meses, el antivirus.
  3. Analizar con el antivirus el cualquier CD o memoria externa antes de copiar cualquier archivo al ordenador.
  4. Utilizar una  conexión segura para evitar entrar en sitios webs "falsos".
  5. No acceder a ningún hipervínculo del que no confiemos.

No hay comentarios:

Publicar un comentario