miércoles, 5 de febrero de 2020

Actividad 1 Tema 3


En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo).

https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica)



2.                  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.


macOs Mojave
 
Windows 10 
Ubuntu 18.04 
RAM 
2GB libres mínimo 
1GB para 32 bits o 2GB para 64 bits 
700mhz de 64 bits; 1 GB. 
1ghz x64 o +: 2GB 
Disco Duro 
10GB espacio mínimo 
16Gb para SO de 32 bits o 32 GB para SO de 64 bits 
700mhz 64 bits: 10 GB 
1ghz x 64 o +: 20 GB 














https://www.apple.com/es/macos/server/specs/

https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/

https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/

3.  Averigua

1.  Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.

Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años. Mi ordenador tiene un tipo de disco duro OSX

https://blogthinkbig.com/hdd-versus-ssd


2.  ¿Qué es una partición de disco duro y para qué sirve?

Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente. 

Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también se puede estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.

https://www.xataka.com/basics/particiones-de-disco-duro-que-son-y-como-hacerlas-en-windows



3.   ¿Qué son las opciones de accesibilidad de los sistemas operativos?

La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html



4.    Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Una tecnología que todavía  resulta lejana, pero que desde hace unos años está presente en nuestro día a día a todas horas.

https://www.iberdrola.com/innovacion/que-es-inteligencia-artificial

El deep learning es un tipo de machine learning que entrena a una computadora para que realice tareas como las hacemos los seres humanos, como el reconocimiento del habla, la identificación de imágenes o hacer predicciones. En lugar de organizar datos para que se ejecuten a través de ecuaciones predefinidas, el deep learning configura parámetros básicos acerca de los datos y entrena a la computadora para que aprenda por cuenta propia reconociendo patrones mediante el uso de muchas capas de procesamiento.

https://www.sas.com/es_ar/insights/analytics/deep-learning.html

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.

https://cleverdata.io/que-es-machine-learning-big-data/


5.  Explica qué significan los siguientes términos

1.  Cortafuegos-firewall

En informática, un cortafuegos (del término original en inglés firewall) es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

2.     Spyware y pon el enlace a una noticia de ejemplo.

El spyware es un tipo de malware que los hackers utilizan para espiar con el fin de acceder a tu información personal, detalles bancarios o actividad en línea.

https://www.computing.es/seguridad/noticias/1111603002501/alerta-nuevo-spyware-amenaza-equipos-de-mundo.1.html


3.   Phishing y pon el enlace a una noticia de ejemplo.

El termino phising es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

https://as.com/betech/tag/fraude_informatico/a/


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando los fallos de seguridad en el ordenador de destino para acceder a ella.

https://elpais.com/tecnologia/2009/01/19/actualidad/1232357280_850215.html


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

https://www.europapress.es/portaltic/internet/noticia-troyano-roba-58-millones-euros-clientes-banca-online-espana-20121205182549.html



6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso. Normalmente, los Hoax se distribuyen mediante correos electrónicos que alertan a los usuarios acerca de un nuevo virus peligroso y le sugieren que haga correr la voz a sus conocidos.

https://www.aciprensa.com/noticias/etiquetas/hoax



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,..y cómo identificar una web segura. (2 puntos)


1.  Ignorar los correos electrónicos sospechosos

Hay que habituarse a no abrir nunca ni responder correos electrónicos de aspecto sospechoso, incluso si parecen ser de un remitente conocido. Si abres el correo electrónico, no hagas clic en enlaces sospechosos ni descargues archivos adjuntos. Si lo haces, puedes convertirte en una víctima de robo de dinero y de identidad online, incluyendo las «estafas de phishing».



2.  Utilizar contraseñas complejas

Casi todas las aplicaciones basadas en un ordenador y en la Web requieren una clave para acceder a ellas. Bien se trate de las respuestas a las preguntas de seguridad o de las contraseñas, hay que asegurarse de crear contraseñas complejas para que sea difícil para los hackers vulnerarlas.


3.  Hacer una copia de seguridad regularmente

Cada semana, hay que realizar una copia de seguridad de los datos en un disco duro externo o en la propia nube, o programar copias de seguridad automáticas para garantizar que la información se almacene de forma segura.



4.  Protección de la red Wi-Fi

Para proteger la red Wi-Fi de infracciones por parte de piratas informáticos, hay que cambiar el nombre de su punto de acceso inalámbrico o enrutador, también llamado Identificador de conjunto de servicios (SSI)

Para identificar a una web segura basta solo con mirar hacia la esquina superior izquierda y si vemos un icono de un candado es segura lo que significa que la información que hay en esa web y que tú vayas a poner está encriptada. Si pone “no es seguro” o no aparece ningún candado significa que la red es vulnerable.

No hay comentarios:

Publicar un comentario