- KERNEL: el kernel ó núcleo de linux lo podríamos definir como el corazón del SO.fuente
- Requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.):
Nombre
|
RAM(necesario/recomendado)
|
Procesador
|
Windows Vista
|
1 Gb
|
|
Windows 7
|
1 Gb/2Gb
|
|
Windows 8
|
1Gb/2Gb
|
|
Ubuntu 12.04
|
512 Mb/1 Gb
|
1,4 GHz/1,8 GHz
|
- - IDE (Integrated Development Environment - Entorno integrado de desarrollo).: aplicación compuesta por un conjunto de herramientas útiles para un programador.También es la tecnología de conexión de dispositivos.fuente
- SATA: es una conexión en serie, en un
cable con un mínimo de cuatro alambres que crea una conexión
punto a punto entre dos dispositivos. fuente
- Mi ordenador personal tiene un DATA (D:) de 334GB.
- Partición de disco duro: es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.
Sirven para:
-
Algunos
sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño
que proporciona un disco, siendo necesaria una partición de tamaño pequeño,
para que sea posible el adecuado funcionamiento de este antiguo sistema de
archivos.
-
Se
puede guardar una copia de seguridad de los datos del usuario en otra partición
del mismo disco, para evitar la pérdida de información importante.
-
En
algunos sistemas operativos aconsejan más de una partición para funcionar, como
por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
-
A
menudo, dos sistemas operativos no pueden coexistir en la misma partición, o
usar diferentes formatos de disco “nativo”. La unidad se particiona para
diferentes sistemas operativos.
-
Uno
de los principales usos que se le suele dar a las particiones (principalmente a
la extendida) es la de almacenar toda la información del usuario (entiéndase
música, fotos, vídeos, documentos), para que al momento de reinstalar algún
sistema operativo se formatee únicamente la unidad que lo contiene sin perder
el resto de la información del usuario.fuente
- Opciones de accesibilidad de los sistemas operativos: característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales. fuente
- Wifi: Wireless Fidelity
(Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity. fuente
- WIMAX: Worldwide
Interoperability for Microwave Access (interoperabilidad mundial para acceso
por microondas). fuente
- WhatsApp: no es seguro, puesto que no sabes a ciencia cierta si la persona con la que estás hablando es quien tú crees, ya que no la ves. Además la gente puede espiar tus conversaciones, esto quiere decir que pueden robarte tu privacidad. Una de las herramientas maliciosas que se han llegado a vender legalmente es WhatsApp Sniffer, esta aplicación, una vez conectada a una red wifi, consigue todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red. Aunque requiere de permisos de superusuario (ROOT), es tan sencillo como una descarga.
- Actualización de una red GNU\Linux:
Se debe usar su lanzador, el que se encuentra en el menú
Sistema/Administracion, o bien pueden estar ya configuradas para que la comprobación
de existencia de actualización se haga automáticamente.
- Como compartir en una red Windows: Primero, debemos otorgarle un nombre específico a un equipo, debemos ir a panel de control/Sistema y luego a la ficha "Nombre del equipo" y, a continuación, "Cambiar...".
- - Cortafuegos-firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo tan sólo las comunicaciones autorizadas.
- Spyware: es
un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
- Phishing:
es un término informático que denomina un
tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial
de forma fraudulenta
- Malware del tipo:
- Gusano (worm): tiene
la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un S.O. generalmente invisibles al usuario. Causan problemas
consumiendo ancho de banda.
- Troyanos: es un programa aparentemente legítimo pero al ejecutarlo
ocasiona daños. No propagan la infección a otros sistemas por sí mismo. (Robo
de datos bancarios, espionaje…)
- Hoaxes: son correos con contenido falso o engañoso. Distribuido en
cadena por sus receptores por su contenido aparentemente serio. Su objetivo es
captar direcciones de correo para mandar correo masivo, virus…
(pdf: esquema presentación tema 3)
· 5 medidas de protección informática:
- Instale
en su computador un software Antivirus confiable (ver lista de opciones en la
siguiente sección).
- Actualice
con frecuencia su software Antivirus (mínimo dos veces al mes).
- Analice
con un software Antivirus actualizado, cualquier correo electrónico antes de
abrirlo, así conozca usted al remitente.
- Analice
siempre con un software Antivirus los archivos en disquete o Cd-Rom antes de
abrirlos o copiarlos a su computador.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
- No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electrónico sin antes verificar con la persona que supuestamente envió el mensaje, si efectivamente lo hizo.
No hay comentarios:
Publicar un comentario