· ¿Qué significa kernel?
Kernel, es un software que actúa de sistema operativo, a su vez facilita el acceso al hardware a los programas del ordenador, y se encarga del multiplexado es decir, decide que programa puede hacer uso del hardware y durante cuanto tiempo.
· Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows XP, Windows Vista, Windows 7 y Ubuntu 10.4 (GNU\Linux) y crea una tabla comparativa entre los 4.
SISTEMA OPERATIVO RAM CAPACIDAD DE DISCO DURO
Windows Xp 64 Mb 1.5 Gb
Windows Vista 512 Mb 20 Gb
Windows 7 1 Gb 16 Gb
Ubuntu 12 Mb 5 Gb
· Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
El puerto IDE (Integrated device Electronics), controla los dispositivos de almacenamiento masivo de datos, como los y añade dispositivos como las unidades de CD-ROM
Serial ATA o SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores y regrabadores de CD/DVD.
· ¿Qué es una partición de disco duro y para qué sirven?
Una partición de disco, es el nombre genérico que recibe cada división presente una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos; generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco. Sirve para ser capaz de en un mismo ordenador, tener más de un sistema operativo, como por ejemplo con la partición del disco duro de un ordenador que tenga como sistema operativo de Windows podríamos introducir el sistema operativo de Linux.
· ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios.
· ¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi: técnicamente no significa nada fue un nombre creado por una empresa de marketing. El WiFi nos permite conectarnos a Internet sin ninguna conexión a través de algún cable.
WiMAX: Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas). Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos muy elevados.
· ¿A través de qué herramienta instalas y desinstalas software en Windows XP?¿Y en GNU\Linux?
En Windows XP, se desinstalan los programas, a través de herramientas, después pulsas desinstalar programas y luego seleccionas el programa que deseas desinstalar.
En GNU/Linux, para desinstalar un programa aplicaciones, centro de software de Linux y luego pulsas en software instalado para elegir un programa y desinstalarlo.
· ¿Cómo se actualiza una distribución GNU\Linux?
Hay que clicar sobre la pestaña de “sistema”, situada a la derecha de “lugares”, y una vez en ella, abrir la ventana llamada “Administración”, y dentro de ella en la pestaña “Gestor de actualizaciones”.
· Explica cómo se comparte en una red en Windows.
Lo primero que debemos hacer, es llegar a Conexiones de red (Inicio → Panel de control → Conexiones de red e Internet → Conexiones de red). Hacemos clic en Configurar una Red Doméstica
Le damos a Siguiente >.
A continuación, el mismo nos dirá lo que tenemos que hacer: Dando por instaladas las tarjetas de red, módems y cables. Encendemos todos los equipos y módems externos.
Le damos a Siguiente >.
Marcamos Este equipo se conecta directamente a Internet. Los otros equipos de mi red se conectan a Internet a través de este equipo.
Le damos a Siguiente >.
Normalmente, no suele fallar al elegir la conexión a Internet, en caso de que esté equivocado, seleccionaremos la conexión a Internet correcta.
Le damos a Siguiente >.
Le damos un nombre al equipo, el que más nos guste, la Descripción del equipo, no es necesaria.
Le damos a Siguiente >.
Escribimos el Nombre del grupo de trabajo, el que nos plazca, pero recuerda, debe ser el mismo en todos los equipos de la red.
Le damos a Siguiente >.
Nos mostrará un "sumario".
Le damos a Siguiente >.
Ya está todo casi listo: Le damos a Finalizar el asistente. No necesito ejecutar el asistente en otros equipos. Reiniciamos y ya tenemos lista la Conexión compartida a Internet.
El resto de equipos, deben:
Obtener una dirección IP automáticamente
Obtener la dirección del servidor DNS automáticamente
· Explica qué significan los siguientes términos:
· Cortafuegos-firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
· Spyware
El término "spyware" se utiliza para denominar aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, etc.
También suelen capturar datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no. La presencia de spyware en el sistema supone una agresión a la privacidad de los datos personales que no debe ser consentida.
· Phishing
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[ o incluso utilizando también llamadas telefónicas.
· Virus del tipo gusano (worm), troyanos y "Hoax".
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc.
Muchos hoaxes también apelan a la superstición de sus lectores o a mitos urbanos. Por ejemplo, muchos auguran desastres personales si el lector corta la cadena y no reenvían el mensaje a otros amigos. Otros aseguran que de no enviar el mensaje a X cantidad de personas, el usuario perderá algún servicio.