En informática, un núcleo o kernel (de la raíz germánica
Kern, núcleo, hueso) es un software que constituye una parte fundamental del
sistema operativo, y se define como la parte que se ejecuta en modo
privilegiado (conocido también como modo núcleo).
https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)
2.
Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro
necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y
Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.
|
macOs Mojave
|
Windows 10
|
Ubuntu 18.04
|
RAM
|
2GB libres mínimo
|
1GB para 32 bits o 2GB para 64 bits
|
700mhz de 64 bits; 1 GB.
1ghz x64 o +: 2GB
|
Disco Duro
|
10GB espacio mínimo
|
16Gb para SO de 32 bits o 32 GB para SO de 64
bits
|
700mhz 64 bits: 10 GB
1ghz x 64 o +: 20 GB
|
https://www.apple.com/es/macos/server/specs/
https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/
https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
3. Averigua
1. Qué
es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se
le denomina dispositivo o unidad de estado sólido que sirve para almacenar
datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive
disk o disco duro), es la forma de almacenamiento de datos estándar desde hace
muchos años. Mi ordenador tiene un tipo de disco duro OSX
https://blogthinkbig.com/hdd-versus-ssd
2. ¿Qué
es una partición de disco duro y para qué sirve?
Una partición es el nombre que se le da a cada división
presente en una sola unidad física de almacenamiento de datos. Para que se
entienda, tener varias particiones es como tener varios discos duros en un solo
disco duro físico, cada uno con su sistema de archivos y funcionando de manera
diferente.
Las particiones pueden utilizarse para varios fines. Por una
parte, puedes tener una dedicada a guardar datos sensibles con medidas de
seguridad que no interfieran en el resto del sistema, así como copias de seguridad,
aunque también puedes utilizarla para instalar diferentes sistemas operativos.
En algunos de ellos, como los basados en GNU/Linux, también se puede estructurar
el disco en particiones para los diferentes tipos de archivo que utilice el
sistema operativo.
https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows
3. ¿Qué
son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella
característica de los programas y sitios web que permiten su uso por personas
con limitaciones físicas, psíquicas o sensoriales.
http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html
4. Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.
La Inteligencia Artificial (IA) es la combinación de
algoritmos planteados con el propósito de crear máquinas que presenten las
mismas capacidades que el ser humano. Una tecnología que todavía resulta
lejana, pero que desde hace unos años está presente en nuestro día
a día a todas horas.
https://www.iberdrola.com/innovacion/que-es-inteligencia-artificial
El deep learning es un tipo de machine learning que entrena
a una computadora para que realice tareas como las hacemos los seres humanos,
como el reconocimiento del habla, la identificación de imágenes o hacer
predicciones. En lugar de organizar datos para que se ejecuten a través de
ecuaciones predefinidas, el deep learning configura parámetros básicos acerca
de los datos y entrena a la computadora para que aprenda por cuenta propia
reconociendo patrones mediante el uso de muchas capas de procesamiento.
https://www.sas.com/es_ar/insights/analytics/deep-learning.html
Machine Learning es una disciplina científica del ámbito de
la Inteligencia Artificial que crea sistemas que aprenden automáticamente.
Aprender en este contexto quiere decir identificar patrones complejos en
millones de datos. La máquina que realmente aprende es un algoritmo que revisa
los datos y es capaz de predecir comportamientos futuros. Automáticamente,
también en este contexto, implica que estos sistemas se mejoran de forma
autónoma con el tiempo, sin intervención humana.
https://cleverdata.io/que-es-machine-learning-big-data/
5. Explica qué significan los siguientes términos
1. Cortafuegos-firewall
En informática, un cortafuegos (del término original en
inglés firewall) es la parte de un sistema informático o una red informática
que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar o descifrar el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
2. Spyware y pon
el enlace a una noticia de ejemplo.
El spyware es un tipo de malware que los hackers utilizan
para espiar con el fin de acceder a tu información personal, detalles bancarios
o actividad en línea.
https://www.computing.es/seguridad/noticias/1111603002501/alerta-nuevo-spyware-amenaza-equipos-de-mundo.1.html
3. Phishing y pon
el enlace a una noticia de ejemplo.
El termino phising es utilizado para referirse a uno de los
métodos mas utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la victima.
https://as.com/betech/tag/fraude_informatico/a/
4. Malware del
tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un gusano informático es un malware que se replica para
propagarse a otras computadoras. Este software malicioso suele utilizar una red
informática para propagarse, aprovechando los fallos de seguridad en el ordenador de destino para acceder a ella.
https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html
5. Malware del
tipo troyano pon el enlace a una noticia de ejemplo.
En informática, se denomina caballo de Troya, o troyano, a
un malware que se presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado.
https://www.europapress.es/portaltic/internet/noticia-troyano-roba-58-millones-euros-clientes-banca-online-espana-20121205182549.html
6. Explica qué es
un HOAX pon el enlace a una noticia de ejemplo.
Un Hoax es una falsa alarma sobre un virus u otra pieza de
código malicioso. Normalmente, los Hoax se distribuyen mediante correos
electrónicos que alertan a los usuarios acerca de un nuevo virus peligroso y le
sugieren que haga correr la voz a sus conocidos.
https://www.aciprensa.com/noticias/etiquetas/hoax
6. Finalmente, MUY IMPORTANTE escribe 4 medidas
de protección informática para protegerte de posibles virus, estafas,..y cómo
identificar una web segura. (2 puntos)
1. Ignorar
los correos electrónicos sospechosos
Hay que habituarse a no abrir nunca ni responder correos
electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente
conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos
ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima
de robo de dinero y de identidad online, incluyendo las «estafas de phishing».
2. Utilizar
contraseñas complejas
Casi todas las aplicaciones basadas en un ordenador y en la
Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a
las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear
contraseñas complejas para que sea difícil para los hackers vulnerarlas.
3. Hacer
una copia de seguridad regularmente
Cada semana, hay que realizar una copia de seguridad de los
datos en un disco duro externo o en la propia nube, o programar copias de
seguridad automáticas para garantizar que la información se almacene de forma
segura.
4. Protección de la red Wi-Fi
Para proteger la red Wi-Fi de infracciones por parte de
piratas informáticos, hay que cambiar el nombre de su punto de acceso
inalámbrico o enrutador, también llamado Identificador de conjunto de servicios
(SSI)
Para identificar a una web segura basta solo con mirar hacia
la esquina superior izquierda y si vemos un icono de un candado es segura lo
que significa que la información que hay en esa web y que tú vayas a poner está
encriptada. Si pone “no es seguro” o no aparece ningún candado significa que la
red es vulnerable.