Call Of Duty Black Ops 2 - Prestige MasterBlue Fire Pointer

martes, 1 de diciembre de 2015

Actividad 1 Sistemas Operativos Tema 3

1.¿Qué significa kernel?
Kernel: Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.


2.Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):



SISTEMAS OPERATIVOS
MEMORIA RAM
DISCO DURO
WINDOWS 7
1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits)
16 GB (32 bits) o 20 GB (64 bits).
WINDOWS 10
1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits
OS X v10.11
1 GB de RAM
 5 GB
UBUNTU
1 GB de RAM.
15 GB

3.Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

IDE: Es una aplicación informática que proporciona servicios integrales para facilitarle al desarrollador o programador el desarrollo de software.
SATA: es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como la unidad de disco duro, lectora y grabadora de discos ópticos (unidad de disco óptico), unidad de estado sólido u otros dispositivos de altas prestaciones que están siendo todavía desarrollados.
Mi ordenador personal Macbook pro tiene un disco duro tipo:

Esto es porque el almacenamiento flash es hasta 18 veces más rápido que un disco duro de 5.500 rpm.2
El MacBook pro tiene 8 GB de memoria LPDDR3 con un consumo eficiente a 1.700 MHz
.

4.¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.


Sirve para:
·         Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.


 5.¿Qué son las opciones de accesibilidad de los sistemas operativos?
Las opciones de accesibilidad del sistema son todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
Ejemplo de Windows: Las opciones de accesibilidadinf del teclado de Windowsinf facilitan el uso del teclado modificando el comportamiento estándar de las teclas (combinaciones de teclas, tiempo para que se produzca la pulsación, etc.). También permiten utilizar el teclado numéricoinf como un emulador del ratóninf, que se verá en otro capítulo (Ratón de teclado - Windows). En la Figura 1 puede verse la pantalla para activar las distintas opciones en Windows 7 y en la Figura 6 para Windows XPinf.


6.¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.


WiMAX está diseñado como una alternativa wíreless al acceso de banda ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide Interoperability for Microwave Access” o Interoperabilidad mundial de acceso por microondas. Podemos también definirlo como un sistema de comunicación digital, también conocido como IEEE 802.16.



7.¿Es seguro el WhatsApp? Explica por qué.

5 razones que indican que la aplicación no es segura:

1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.

2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.


8.¿Cómo se actualiza una distribución GNU\Linux?

Actualizando mediante ALT+F2
Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente:
update-manager –devel-release.
Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar.
Si la terminal te diera un error del tipo que update-manager no está instalado, lo tendremos que instalar desde la propia terminal usando esta orden:
sudo apt-get install update-manager

9.Explica cómo se comparte en una red en Windows.

Primero es imprescindible configurar una red con Windows 7, luego hay que ir hasta la carpeta que quieres compartir y hacer clic sobre ella con el botón derecho.Se Elige Propiedades y se Pincha arriba en la solapa Compartir. Hay que hacer clic en el botón que se llama también Compartir. Pinchar en el menú desplegable de arriba y haz clic en Todos y Luego pulsar el botón Agregar que está a la derecha. Se añade abajo el nombre Todos. Se hace clic en él, ya aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.




10.Explica qué significan los siguientes términos:
-Cortafuegos-firewall: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
- Spyware: software que recopila información sobre las actividades y distribuirla a agencias de publicidad.
- Phishing: es un delito de estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulent
Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria.
Troyanos: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota. Los troyanos no propagan la infección a otros sistemas por sí mismos.
Hoax o bulos: Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Objetivo captar direcciones de correo.


11. Escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Medidas de protección informatica:

1.    Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
2.    Instale un Antivirus y actualícelo con frecuencia .
3.    Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.


No hay comentarios:

Publicar un comentario