miércoles, 25 de noviembre de 2015

ACTIVIDADES TEMA 3 (I)


1. ¿Qué significa kernel?
En química inorgánica, el kernel o núcleo es una forma de simplificación de la configuración electrónica de un elemento sustituyendo los electrones anteriores a la capa de valencia por la configuración del gas noble al que corresponden entre corchetes y seguido de los electrones restantes.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4. 


Sistemas operativos 
Windows 7 
Windows 10 

OS X v10.11 

Ubuntu 15.10 

Requisitos mínimos de memoria RAM 
1 GB 


1 GB 

2 GB 

1,6 GB 

Capacidad de disco duro
16 GB

16 GB

2,5 GB

20 GB












3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal. 
     -IDE es un tipo de cable, generalmente gris, que se utiliza para conectar un conector IDE de la placa madre hacia un dispositivo de almacenamiento(especialmente discos duros y unidades de discos ópticos). Generalmente cada cable IDE permite conectar dos dispositivos, el problema es que sólo un dispositivo puede estar transfiriendo información a la vez.
     -SATA: Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad,además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida. Con respecto al ATA Paralelo, una ventaja es que sus cables son más delgados y pueden medir hasta un metro de largo.

4. ¿Qué es una partición de disco duro y para qué sirve? 
Una partición de disco, en mantenimiento, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos? 
Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.

6. ¿Qué significan las siglas WiFi?¿y WiMAX? 
WiMAX, siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas)
Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity

7. ¿Es seguro el WhatsApp? Explica por qué. 

Cando una app afirma ser muy segura, tenemos dos opciones: fiarnos de su palabra o investigar. En el caso de WhatsApp, el veredicto es "insegura": cualquiera puede leer nuestros mensajes con los medios adecuados.

WhatsApp declara en su página que la comunicación entre teléfono y servidor está cifrada y que no se guardan historiales en el servidor. Y es así: WhatsApp cifra los mensajes con un sistema técnicamente muy seguro, en el que los mensajes se cifran antes de ser enviados al servidor donde se almacenan temporalmente. El problema está en la forma en que WhatsApp cifra los mensajes, que no es nada segura.

8. ¿Cómo se actualiza una distribución GNU\Linux? 
Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.

9. Explica cómo se comparte en una red en Windows. 
1) Configurar una red.
2) Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Después elige 'Propiedades'.
3) Pincha arriba en la solapa Compartir. Haz clic en el botón que también se llama 'Compartir'.
4) Pincha en el menú desplegable de arriba y haz clic en 'Todos', Luego pulsa el botón 'Agregar' que está a la derecha.
5) Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones: Lectura o Lectura y escritura. Elige lo que prefieras y haz clic abajo en el botón 'Compartir'.
6) Cierra la ventana pulsando en 'List'. Después haz clic en 'Cerrar' en la ventana de propiedades a la que vuelves.


10. Explica qué significan los siguientes términos:
       -Cortafuegos-firewall; Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
      -Spyware: o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
     -Phishing; o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
     -Malware del tipo: gusano (worm): Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.    
     -Troyanos: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


11. Explica qué es un HOAX y busca un ejemplo en internet y escríbelo. 
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

Ej: 

Nokia de Venezuela

Querido cliente, nuestro mayor competidor, Ericcson, esta regalando teléfonos a través de internet. Aqui en Nokia de Venezuela queremos mejorar la oferta, asi que estamos regalando nuestros nuevos teléfonos Nokia 3320 también!.
Estos modelos 3320 estan especialmente diseñados para nuestros felices clientes de internet quienes apreciarán la nueva tecnologia. Regalando teléfonos nosotros obtenemos clientes agradecidos y un enorme efecto "boca a boca".
Todo lo que hay que hacer para recibir un 3320 es enviar este mail a 8 personas, se efectuara un sorteo y, a las dos semanas , el 3320 estará llegando a su casa (previo mensaje de confirmación). Si en lugar de enviar este mail a 8 personas, se envia a mas de 20 personas, el regalo será el mas nuevo de nuestros modelos, un Nokia 8260!
Importante: Cada vez que envies uno de estos mails, envia una copia anokia2002@data54.com , es la unica forma de que sepamos que estas mandando el mail.


Mucha suerte!
Anna Swelund
Gerente Ejecutiva de Promoción para el sector Marketing de Nokia de Venezuela

--

12. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

     -Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
     -Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
     -Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
     -Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
      -Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.

COMO INDENTIFICAR UNA WEB SEGURA
     -La mayoría de los sitios confiables de venta poseen, en el momento de la transacción, una arquitectura https://, que define la seguridad del pago.
El https no se obtiene de cualquier modo, es por lo tanto una garantía valiosa durante los pedidos. Puede ver si el sitio es https en la barra de dirección de su navegador.
     -Los sitios web tienen normalmente "condiciones de utilización", en particular los sitios de venta online, que tienen "Condiciones Generales de Venta" (CGV).
Se encuentran en la parte inferior de la página y dan informaciones sobre los precios, las entregas, los productos y la procedencia.
     -Menciones legales"El editor de un sitio web, el autor de un blog o el comerciante de una tienda online debe mencionar las menciones legales en su página web. Un sitio que no tiene menciones legales es un sitio ilegal.

No hay comentarios:

Publicar un comentario