Kernel
En informática, un núcleo o kernel (de la raíz germánica
Kern, núcleo, hueso) es un software que constituye una parte fundamental del
sistema operativo. Es el principal responsable de facilitar a los distintos
programas acceso seguro al hardware de la computadora o en forma básica, es el
encargado de gestionar recursos, a través de servicios de llamada al sistema.
Como hay muchos programas y el acceso al hardware es limitado, también se
encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y
durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware
directamente puede ser realmente complejo, por lo que los núcleos suelen
implementar una serie de abstracciones del hardware. Esto permite esconder la
complejidad, y proporciona una interfaz limpia y uniforme al hardware
subyacente, lo que facilita su uso al programador
Requisitos Mínimos
por sistemas operativos
S.O
|
Windows Vista
|
Windows 7
|
Windows 8
|
Ubuntu 12.04
|
Memoria RAM
|
512 Mb
|
2 GB de RAM
|
2 GB de RAM
|
512 Mb
|
Disco Duro
|
20 Gb
|
20 Gb
|
20 Gb
|
5 Gb
|
Microprocesador
|
Mononúcleo a 800 Mh
|
Mononúcleo a
1 Gh
|
Mononúcleo a 1 Gh
|
Mononúcleo a 1 Gh
|
IDE
El interfaz ATA (del inglés Advanced Technology Attachment)
o PATA, originalmente conocido como IDE (Integrated Device Electronics), es un
estándar de interfaz para la conexión de los dispositivos de almacenamiento
masivo de datos y las unidades ópticas que utiliza el estándar derivado de ATA
y el estándar ATAPI.
SATA
Serial ATA o SATA (acrónimo de Serial Advanced Technology
Attachment) es una interfaz de transferencia de datos entre la placa base y
algunos dispositivos de almacenamiento, como puede ser el disco duro, lectores
y regrabadores de CD/DVD/BR, Unidades de Estado Sólido u otros dispositivos de
altas prestaciones que están siendo todavía desarrollados. Serial ATA sustituye
a la tradicional Parallel ATA o P-ATA. SATA proporciona mayores velocidades,
mejor aprovechamiento cuando hay varias unidades, mayor longitud del cable de
transmisión de datos y capacidad para conectar unidades al instante, es decir,
insertar el dispositivo sin tener que apagar el ordenador o que sufra un
cortocircuito como con los viejos Molex.
Partición
de Disco
Una partición de disco, en mantenimiento es el nombre
genérico que recibe cada división presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene su propio sistema de archivos
(formato), generalmente casi cualquier sistema operativo interpreta, utiliza y
manipula cada partición como un disco
físico independiente, a pesar de que dichas particiones estén en un solo disco
físico.
Opciones de
accesibilidad
Las opciones de accesibilidad de un ordenador consisten en
el conjunto de herramientas informáticas dedicadas a facilitar el uso del
ordenador para personas que tengan dificultades como discapacitados o personas
mayores y niños pequeños
WiFI y
WiMAX
Wimax: Son las siglas de Worldwide Interoperability for
Microwave Access (interoperabilidad mundial para acceso por microondas), es una
norma de transmisión de datos que utiliza las ondas de radio en las frecuencias
de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 60 km.
Es una tecnología dentro de las conocidas como tecnologías
de última milla, también conocidas como bucle local que permite la recepción de
datos por microondas y retransmisión por ondas de radio. El estándar que define
esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de
banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad
de población presenta unos costos por usuario muy elevados (zonas rurales).
Wiimax:
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo
de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: un ordenador personal, una consola de
videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse
a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire
libre una distancia mayor. Pueden cubrir grandes áreas la superposición de
múltiples puntos de acceso.
WhatsApp ,
¿es seguro?
No, no lo es. La empresa watsapp es la líder mundial en
servicio de mensajería instantánea, procesa millones de mensajes por hora y han
conseguido atraer al gran público por ser gratuita o tener un precio muy
reducido y por una aplicación bien diseñada y fácil de usar. Además no diferencian
por SO y han llevado su aplicación móvil a todas las tiendas de apps de los
principales sistemas operativos móviles, como iOS, Android, Blackberry o
Windows pone. Por desgracia su sistema de encriptación es débil y sus centros
de datos, fáciles de atacar. Numerosos expertos han demostrado que la simpleza
de sus sistemas hace casi imposible mantener la privacidad de los mensajes. Sus
mayores competidores Imessage de Apple y especialmente Black Berry Messenger,
que por primera vez se ha exportado a todos los SOS le están comiendo terreno
debido a su mejor seguridad y privacidad.
¿Cómo se
actualiza una distribución GNU\Linux?
Sólo hay
que ir a la página oficial de tu distribución como puede ser http://www.ubuntu.com/ en el caso de Ubuntu y
descargarla, además el propio sistema suele avisarte para que lo puedas
descargar e incluso en ayuda- acerca de se suele poder descargar fácilmente.
Explica
cómo se comparte en una red en Windows.
El Grupo Hogar está disponible en todas las ediciones de
Windows 7. En Windows 7 Starter y Windows 7 Home Basic, puede unirse a un grupo
en el hogar, pero no crear uno.
-
Cortafuegos-firewall
Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
- Spyware
El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una entidad
externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
Un spyware típico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando
CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el
tiempo, controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
- Phishing
Phishing o suplantación de identidad, es un término informático
que denomina un tipo de abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería instantánea1 o incluso
utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos adicionales de protección.
Se han realizado intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
- Malware
gusano
(worm): Un gusano informático (también llamado IWorm por su apócope
en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.Los gusanos
informáticos se propagan de ordenador a ordenador, pero a diferencia de un
virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
Troyano:
En informática,se denomina troyano o caballo de Troya (traducción literal del
inglés Trojan horse) a un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado. El término troyano proviene de la
historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
5 medidas
de protección informática.
Evitar entrar en páginas desconocidas sin confirmación de su
seguridad.
Evitar descargar de forma fraudulenta.
Ya que ignoraras la medida anterior, no usar ares e instalar
un buen Antivirus como el avira o avast para el emule y bittorrent.
Cuando prestes un pendrive y te lo devuelvan, ten cuidado
cuando lo vuelvas a introducir en el ordenador, ya que un pendrive puede
transmitir un virus de un ordenador a otro sin que se advierta.
Intentar tener el Sistema operativo actualizado para evitar
virus desconocidos que el ordenador no advierta.