miércoles, 22 de enero de 2020

Software, Sistema operativo y Malware

Actividad:

Webgrafía:




1.     ¿Qué significa kernel de un Sistema Operativo? 

En informática, un núcleo o kernel  es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado.​ Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.



                     RAM

               Disco Duro

          Mojave macOS

                   2 GB
                 

                    10 GB

           Windows 10
1 GB para 32 bits o
2 GB para 64 bits
16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits

           Ubuntu 18.04

                2 GB

                     25 GB

3.     Averigua:
1.     Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal.
2.     ¿Qué es una partición de disco duro y para qué sirve?
3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?

1.    La unidad de estado sólidoSSD es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
     Mi SSD es una PNY CS900 2.5" 960GB SSD SATA 3 TLC

2.    Una partición es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


3.    Las opciones de accesibilidad se encuentran en el Panel de Control es una parte de la interfaz gráfica del sistema operativo Microsoft Windows, la cual permite a los usuarios ver y manipular ajustes y controles básicos del sistema, tales como agregar nuevo hardware, desinstalar programas instalados, gestionar las cuentas de usuario de Windows, tener acceso a opciones de accesibilidad, entre otras opciones de sonido y pantalla. Otras Aplicaciones adicionales pueden ser proporcionados por software de terceros.

4.Explica qué es la Inteligencia Artificialel Deep Learning y el Machine Learning.

La inteligencia artificial (IA), es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.1​ Coloquialmente, el término inteligencia artificial se aplica cuando una máquina imita las funciones «cognitivas» que los humanos asocian con otras mentes humanas, como por ejemplo: «percibir», «razonar», «aprender» y «resolver problemas».
El Deep Learning es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial. El aprendizaje profundo es parte de un conjunto más amplio de métodos de aprendizaje automático basados en asimilar representaciones de datos.
El Machine Learning es el subcampo de las ciencias de la computación y una rama de la inteligencia artificial, cuyo objetivo es desarrollar técnicas que permitan que las computadoras aprendan. Se dice que un agente aprende cuando su desempeño mejora con la experiencia; es decir, cuando la habilidad no estaba presente en su genotipo o rasgos de nacimiento. ​ De forma más concreta, los investigadores del aprendizaje de máquinas buscan algoritmos y heurísticas para convertir muestras de datos en programas de computadora, sin tener que escribir los últimos explícitamente. Los modelos o programas resultantes deben ser capaces de generalizar comportamientos e inferencias para un conjunto más amplio (potencialmente infinito) de datos.

 5.     Explica qué significan los siguientes términos: (3 puntos)
1.     Cortafuegos-firewall

En informática, un cortafuegos es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


2.     Spyware y pon el enlace a una noticia de ejemplo.

El programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.






3.     Phishing y pon el enlace a una noticia de ejemplo.

Hablando de estafas, «phishing» se refiere un método fraudulento para pescar datos personales (contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en internet. Y por desgracia, cada vez es más frecuente, en todos los bancos y en empresas de todo tipo.



4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. EL termino troyano proviene de caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.

Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita, así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, sin embargo, pueden llegar a resultar muy destructivos.
https://www.elespanol.com/reportajes/20190707/toda-verdad-bar-espana-perversiones-politicos-jueces/411709287_0.html

6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)




      - Actualizar periódicamente tanto los drivers como el sistema operativo, como las aplicaciones y de este modo conseguir la versión mas segura de cada uno de ellos. A esto sumarle un limpiado interior adecuado del dispositivo ya que nunca viene mal.
      
     - Fijarnos bien en que aceptamos ya que puede que sin saberlo estemos aceptando que puedan usar nuestra información con fines lucrativos sin nosotros ser conscientes de ello y a esto acompañarlo de tener cuidado a la hora de revisar nuestros e-mail ya que por ese conducto pueden estafarnos.
  
    - Establecer contraseñas robustas que incluyan letras, números, signos de puntuación y caracteres especiales, a esto debemos de añadirle que tenemos que cambiar periódicamente las contraseñas para que en caso de ser detectadas las cambiemos y las anteriormente detectadas no funcionen.

       -  Realicar una navegación segura. Debemos tener en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet es una herramienta muy potente de información pero a su vez no es segura al 100 por ciento por lo que debemos tener cierto cuidado y ver siempre que las páginas web que entramos contenga https://

No hay comentarios:

Publicar un comentario

Tema 4. Actividad 2. Protege tu Identidad Digital

1.- Yo realmente pensaba que mi información, ya sea por cualquier red social o cualquier otra cosa sería de fácil acceso. Pero para so...