martes, 12 de noviembre de 2013

Actividad 1 del Tema 3: Software

  • ¿Qué significa kernel?

  • Es un software que constituye una parte fundamental del sistema operativo. Es el responsable de facilitar a los distintos programas acceso seguro al hardware del ordenador. Fuente

  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla comparativa entre los 4.

  • Sistema Operativo:
    Memoria RAM:
    Disco Duro:
    Windows Vista
    512 MB
    20G, con 15G libres.
    Windows 7
    1GB
    16G de capacidad
    Windows 8
    1GB
    16Gb de capacidad
    Ubuntu 12.04 (GNU\Linux)
    256MB
    20G de capacidad


  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:

  • IDE: es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de datos y las unidades ópticas. Fuente


    SATA:es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento,Fuente



    Mi disco duro personal usa el método IDE.


  • ¿Qué es una partición de disco duro y para qué sirve?

  • Tiene como utilidad dividir un disco físico en varias partes lógicas que el ordenador puede tomar como si se tratara de varios discos. Esto permite:
    -Instalar varios sistemas operativos que manejan diferentes sistemas de archivos como Windows y Linux.
    -Separar archivos de sistema de los documentos para poder reinstalar el sistema operativo formateando solo la partición de sistema, sin afectar los documentos y archivos guardados en el resto de las particiones.
    -Hacer una copia de seguridad de los datos en una partición para evitar la pérdida de información.


  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?

  • Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo que permiten modificar la apariencia y el comportamiento del sistema operativo a las habilidades y necesidades del usuario. Podemos destacar los ajustes de pantalla y elementos gráficos, sonido, periféricos...


  • ¿Qué significan las siglas WiFi? ¿y WiMAX?
  •  Wifi: no tiene ningún significado, es el nombre de una marca, Wi-Fi Alliance.


     WiMax: significa Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.

  • ¿Es seguro el WhatsApp? Explica por qué.

  • No, porque vende la información de sus usuarios a empresas mayores.


  • ¿Cómo se actualiza una distribución GNU\Linux?

  • Para una correcta actualización manual se debe usar su lanzador, el cual se encuentra en el menú Sistema/Adaministración, o bien pueden estar ya configuradas para que la comprobación de existencia de actualizaciones se haga automáticamente.


  • Explica cómo se comparte en una red en Windows.

  • Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas Windows cuentan con dispositivos estándar que faciliten el hecho de de compartir el contenido de un directorio. No obstante esto puede implicar problemas de seguridad ya que brinda a los usuarios acceso al contenido de una parte del disco duro. Es recomendable solo compartir directorios que contengan información que no sea importante para el usuario.  

  • Explica qué significan los siguientes términos:

  • - Cortafuegos-firewall
    - Spyware
    - Phishing
    - Malware del tipo: gusano (worm), troyanos y "Hoax".

    CORTAFUEGOS:
    Es un sistema que previene el uso y acceso no autorizado a tu ordenador.

    SPYWARE:
    Recopila información sobre las actividades y las distribuye a agencias de publicidad. Son instalados como troyanos, cookies o barras de herramientas en navegadores.

    PHISHING:
    Son las estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito...)

    MALWARE
    Son los software cuyo objetivo es infiltrarse o dañar un ordenador.

    GUSANO (IWorm):
    Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de ordenadores para enviar copias de sí mismos a otros nodos propagándose a través del correo electrónico, chats, P2P...

    TROYANO:
    Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Se emplean en el robo de datos bancarios, espionaje...

    HOAXES (BULOS):
    Son correos electrónicos con contenido falso o engañoso. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Tienen por objetivo captar direcciones de correo para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulos a gran escala.

    Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

    -Protección a través del número de cliente y la del generador de claves dinámicas.
    -Sistema operativo y navegador web actualizados.
    -Instalar un antivirus y un firewall y configurados para que se actualicen automáticamente.
    -Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
    -Precaución al ejecutar software procedentes de Internet o de medios extraíbles.
    -Evitar descargar software de redes P2P.
    -Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
    -Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.

    No hay comentarios:

    Publicar un comentario