jueves, 21 de noviembre de 2013

ACTIVIDAD 1 TEMA 3

-¿Qué significa kernel?
     Es un software que constituye una parte fundamental del sistema operativo.1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

-Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.
      -Windows Vista:512 MB de memoria RAM; 15 GB de capacidad (de disco duro)
     - Windows 7:1GB de memoria RAM; 16 GB de capacidad
     - Windows 8:
     - Ubuntu 12.04 (GNU\Linux):256 MB de memoria RAM; 20 GB de capacidad

-Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
     -IDE: (Integrated Device Electronics), Sirve para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas, como los discos duros.
     -Serial ATA o SATA ( Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de altas prestaciones.

-¿Qué es una partición de disco duro y para qué sirve?
     En mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

-¿Qué son las opciones de accesibilidad de los sistemas operativos?
     Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios. Este conjunto de herramientas, en general poco conocido, ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.

-¿Qué significan las siglas WiFi?¿y WiMAX?
     WIFI no tiene significado  pero es una marca de la compañia Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance)
     WIMAX: Siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).

-¿Es seguro el WhatsApp? Explica por qué.
     Si no pasas información confidencial a través de esta aplicación no tiene por que tener ningún riesgo, en principio es seguro y es muy útil para poder comunicarnos mas rápida y sencilla mente con tus amigos, familiares,etc.

-¿Cómo se actualiza una distribución GNU\Linux?
     Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

-Explica cómo se comparte en una red en Windows.
     Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro. Por ende, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red.

-Explica qué significan los siguientes términos:
     
     - Cortafuegos-firewall: 
          Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. 
     - Spyware:
          También denominado programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
     - Phishing:
          También denominado suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
     - Malware del tipo: gusano (worm), troyanos y "Hoax":
          Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
Troyano: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos. Roban de datos bancarios, espionaje, etc.
Hoax: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.

-Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.
     No abrir correos electrónicos de origen desconocido, emplear contraseñas sólidas (no fáciles), instalarse un software antiespia para evitar el spyware,  encriptar la información de los discos duros para que sea más difícil descifrarlos y mantener una copia de seguridad





No hay comentarios:

Publicar un comentario