¿Qué significa kernel?
En informática, un núcleo o
kernel es un software que constituye una parte fundamental del sistema
operativo
Averigua qué requisitos mínimos de memoria RAM y
capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Windows Vista, Windows 7, Windows 8 y Ubuntu 12.04 (GNU\Linux) y crea una tabla
comparativa entre los 4.
-
Windows Vista : 512 MB de memoria RAM; 15 GB de
capacidad (de disco duro
-
Windows 7: 1GB de memoria RAM; 16 GB de
capacidad
-
Ubuntu 12.04 04 (GNU\Linux): 256 MB de memoria
RAM; 20 GB de capacidad
-
Windows 8: RAM: 1 GB (versión de 32 bits) o 2 GB
(versión de 64 bits); 16 GB (32 bits) o 20 GB (64 bits) de disco duro
Sistema
operativo
|
Memoria
RAM
|
Disco
Duro
|
Windows Vista
|
512MB
|
15GB
|
Windows 7
|
1GB
|
16GB
|
Windows 8
|
1GB o 2GB
|
16GB o 20GB
|
Ubuntu 12.04 (GNU/Linux)
|
256MB
|
20GB
|
Averigua el significado de los términos IDE y SATA e
indica qué tipo de disco duro tiene tu ordenador personal.
Serial ATA o SATA (acrónimo de Serial Advanced Technology
Attachment) es una interfaz de transferencia de datos entre la placa base y
algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores
y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de
altas prestaciones que están siendo todavía desarrollados.
El interfaz ATA (del inglés Advanced Technology Attachment) o PATA, originalmente conocido como IDE (Integrated Device Electronics), es
un estándar de interfaz para la conexión de los dispositivos de almacenamiento
masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA
y el estándar ATAPI.
El disco duro de mi ordenador es
SATA
¿Qué es una partición de disco duro y para qué sirve?
Una partición de disco es el
nombre genérico que recibe cada división presente en una sola unidad física de
almacenamiento de datos.
-
Algunos sistemas de archivos (p.e. versiones
antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que
los que el tamaño que proporciona un disco, siendo necesaria una partición de
tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo
sistema de archivos.
-
Se puede guardar una copia de seguridad de los
datos del usuario en otra partición del mismo disco, para evitar la pérdida de
información importante.
-
En algunos sistemas operativos aconsejan más de
una partición para funcionar, como por ejemplo, la partición de intercambio
(swap) en los sistemas operativos basados en Linux.
-
A menudo, dos sistemas operativos no pueden
coexistir en la misma partición, o usar diferentes formatos de disco “nativo”.
La unidad se particiona para diferentes sistemas operativos.
-
Uno de los principales usos que se le suele dar
a las particiones (principalmente a la extendida) es la de almacenar toda la
información del usuario (entiéndase música, fotos, vídeos, documentos), para
que al momento de reinstalar algún sistema operativo se formatee únicamente la
unidad que lo contiene sin perder el resto de la información del usuario.
¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son aquellas opciones que nos
permiten configurar el uso de los periféricos de entrada y de salida de que
dispone cualquier ordenador: ratón, teclado y pantalla.
¿Qué significan las siglas WiFi?¿y WiMAX?
WiFi: No significa nada
WiMAX: Worldwide Interoperability for Microwave
Access
¿Es seguro el WhatsApp? Explica por qué.
No es seguro del todo ya que es
posible que mediante determinadas aplicaciones y malwares consigan entrar en tu
whatsapp y leer tus conversaciones
¿Cómo se actualiza una distribución GNU\Linux?
Podemos actualizar nuestro
sistema o solo sus paquetes. Quiero decir con esto que si queremos solo
actualizar los paquetes que ya tenemos instalados en la versión actual de
nuestro sistema también podemos y así solo actualizaremos los paquetes no todo
el sistema completo.
Para actualizar el sistema
completo nos identificamos como super usuario ( root ) con el comando su,
seguidamente tecleamos: apt-get -u dist-upgrade
Una vez hecho esto si reiniciamos
el sistema veremos en el menú de arranque Grub la versión anterior y la nueva
versión para que podamos arrancar la nueva y la antigua versión en caso de que
algo fallara.
Explica cómo se comparte en una red en Windows.
Si tienes varios equipos en una
red doméstica o del trabajo, te resultará mucho más fácil compartir una
impresora que conseguir una para cada PC. Lo mismo es válido con respecto a
compartir archivos. Grupo Hogar es un grupo de equipos de una red doméstica o
del trabajo que pueden compartir dispositivos (como impresoras) y archivos
(bibliotecas de documentos, imágenes, música y vídeos). El uso de Grupo Hogar
facilita el uso compartido.
Para crear un Grupo Hogar
1.
Desde el
acceso a
Configuración, pulsa o haz clic en Cambiar configuración de
PC y, a continuación, pulsa o haz clic en Grupo Hogar.
2.
Pulsa o haz clic en Crear.
Después de crear un Grupo Hogar, inicia sesión en cada uno de los demás
equipos de red y únete al Grupo Hogar.
Para unirse a un Grupo Hogar
1.
Desde el
acceso a
Configuración, pulsa o haz clic en Cambiar configuración de
PC y, a continuación, pulsa o haz clic en Grupo Hogar.
2.
Pulsa o haz clic en Unirse. Solicita la contraseña
a algún otro usuario del Grupo Hogar.
Explica qué significan los siguientes términos:
- Cortafuegos-firewall: Es una parte de un sistema
o una red que está diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
- Spyware: Es un software que recopila información
de un ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador.
- Phishing: Es un término informático que denomina
un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria).
- Malware del tipo: gusano (worm), troyanos y
"Hoax": Se denomina troyano o caballo de Troya a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Finalmente escribe 5 medidas de protección informática
para protegerte de posibles virus, estafas,...y cómo identificar una web
segura.
- Contraseñas difíciles de averiguar que, por
ejemplo, no puedan ser deducidas a partir de los datos personales del individuo
o por comparación con un diccionario, y que se cambien con la suficiente
periodicidad. Las contraseñas, además, deben tener la suficiente complejidad
como para que un atacante no pueda deducirla por medio de programas
informáticos. El uso de certificados digitales mejora la seguridad frente al
simple uso de contraseñas.
- Redes perimetrales de seguridad, o DMZ, permiten
generar reglas de acceso fuertes entre los usuarios y servidores no públicos y
los equipos publicados. De esta forma, las reglas más débiles solo permiten el
acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de
seguridad.
- Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves
para protección de software, etc.
- Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
- Copias de seguridad e, incluso, sistemas de
respaldo remoto que permiten mantener la información en dos ubicaciones de
forma asíncrona.
Mediante el
protocolo SSL (Secure Sockets Layer), al conectar con nuestra página en el área
protegida podrá observar principalmente 2 cambios con respecto al resto de las
páginas (no protegidas):
1. En la parte
inferior derecha de su navegador Internet Explorer aparece un icono de un
candado amarillo cerrado. Esa es la forma en que el navegador le avisa de que
está usted accediendo a una página segura:
SSL en
Explorer
2. En la barra
de direcciones, donde habitualmente ve algo así como
"http://www.dominio..." ahora podra ver
"https://www.dominioseguro...". La diferencia entre http y https es
precisamente esa: usted está accediendo usando el protocolo de seguridad SSL