Actividad:
Webgrafía:
1. ¿Qué significa kernel de
un Sistema Operativo?
En informática, un núcleo o kernel es
un software que constituye una parte fundamental
del sistema operativo, y se define como la parte que se ejecuta
en modo privilegiado. Es el
principal responsable de facilitar a los distintos programas acceso
seguro al hardware de la computadora o en forma
básica, es el encargado de gestionar recursos, a través de servicios de llamada
al sistema.
2. Averigua qué requisitos mínimos de
memoria RAM y capacidad de disco duro necesitan los siguientes sistemas
operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea
una tabla comparativa entre los 3.
RAM
|
Disco Duro
|
|
Mojave macOS
|
2 GB
|
10 GB
|
Windows 10
|
1 GB para 32 bits o
2 GB para 64 bits
|
16 GB para un SO de 32 bits o
32 GB para un SO de 64 bits
|
Ubuntu 18.04
|
2 GB
|
25 GB
|
3. Averigua:
1. Qué
es un disco SSD e indica qué tipo de disco duro tiene tu
ordenador personal.
2.
¿Qué es una partición de disco duro y para qué sirve?
3. ¿Qué
son las opciones de accesibilidad de los sistemas operativos?
1.
La unidad
de estado sólido, SSD es un tipo de dispositivo de
almacenamiento de datos que utiliza memoria no volátil, como
la memoria flash, para almacenar datos, en lugar de
los platos o discos magnéticos de las unidades de discos
duros (HDD) convencionales.
Mi SSD es una PNY CS900 2.5" 960GB
SSD SATA 3 TLC
2.
Una partición es
una unidad lógica de almacenamiento, usada para dividir
un disco duro físico en varias partes, cómo si se tratase de
múltiples discos. De esta manera cada partición puede
usar sistemas de archivos diferentes.
3.
Las
opciones de accesibilidad se encuentran en el Panel de Control es
una parte de la interfaz gráfica del sistema operativo Microsoft
Windows, la cual permite a los usuarios ver y manipular ajustes y controles
básicos del sistema, tales como agregar nuevo hardware, desinstalar programas
instalados, gestionar las cuentas de usuario de Windows, tener acceso a
opciones de accesibilidad, entre otras opciones de sonido y pantalla.
Otras Aplicaciones adicionales pueden ser proporcionados
por software de terceros.
4.Explica
qué es la Inteligencia Artificial, el Deep Learning y el
Machine Learning.
La inteligencia
artificial (IA), es la inteligencia llevada a cabo por
máquinas. En ciencias de la computación, una máquina «inteligente» ideal
es un agente flexible que percibe su entorno y lleva a cabo acciones que
maximicen sus posibilidades de éxito en algún objetivo o tarea.1
Coloquialmente, el término inteligencia artificial se aplica cuando una máquina
imita las funciones «cognitivas» que los humanos asocian con otras mentes
humanas, como por ejemplo: «percibir», «razonar», «aprender» y «resolver
problemas».
El Deep
Learning es un conjunto de algoritmos de aprendizaje automático
que intenta modelar abstracciones de alto nivel en datos usando arquitecturas
computacionales que admiten transformaciones no lineales múltiples e iterativas
de datos expresados en forma matricial o tensorial. El aprendizaje profundo es
parte de un conjunto más amplio de métodos de aprendizaje automático basados en
asimilar representaciones de datos.
El Machine
Learning es el subcampo de las ciencias
de la computación y una rama de la inteligencia artificial, cuyo
objetivo es desarrollar técnicas que permitan que las computadoras aprendan.
Se dice que un agente aprende cuando su desempeño mejora con
la experiencia; es decir, cuando la habilidad no estaba presente en
su genotipo o rasgos de nacimiento. De forma más concreta, los
investigadores del aprendizaje de máquinas
buscan algoritmos y heurísticas para
convertir muestras de datos en programas de computadora, sin
tener que escribir los últimos explícitamente. Los modelos o programas resultantes
deben ser capaces de generalizar comportamientos e inferencias para un conjunto
más amplio (potencialmente infinito) de datos.
5. Explica
qué significan los siguientes términos: (3 puntos)
1. Cortafuegos-firewall
En informática,
un cortafuegos es la parte de un sistema informático o
una red informática que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata
de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
2. Spyware
y pon el enlace a una noticia de ejemplo.
El programa
espía es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El
término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados,
recopilar información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un
programa espía típico se autoinstala en el sistema afectado de forma que se
ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria
RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios relacionados.
3. Phishing
y pon el enlace a una noticia de ejemplo.
Hablando de
estafas, «phishing» se refiere un método fraudulento para pescar datos
personales (contraseñas, datos de tarjetas de crédito, claves o números de
cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en
internet. Y por desgracia, cada vez es más frecuente, en todos los bancos y en
empresas de todo tipo.
4. Malware
del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un gusano
informático es un malware
que se replica para propagarse a otras computadoras. Este software malicioso
suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella. Los gusanos casi
siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de
banda, mientras que los virus casi siempre corrompen o modifican archivos en
una computadora de destino.
5. Malware
del tipo troyano pon el enlace a una noticia de ejemplo.
En informática, se denomina caballo de Troya,
o troyano, a un malware que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado. EL termino troyano proviene de
caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos, crean una puerta trasera que permite la
administración remota a un usuario no autorizado.
6. Explica
qué es un HOAX pon el enlace a una noticia de ejemplo.
Un bulo es una
falsedad articulada de manera deliberada para que sea percibida como verdad. El
anglicismo hoax, con el que también es conocido, se popularizó en
español al referirse a engaños masivos por medios electrónicos, especialmente
Internet.
A diferencia del fraude, el
cual tiene normalmente una o varias víctimas específicas y es cometido con
propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita,
así como de otros medios de comunicación, siendo Internet el más popular de
ellos en la actualidad y encontrando su máxima expresión e impacto en los
foros, en redes sociales y en las cadenas de mensajes de los correos
electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es
su fin primario, sin embargo, pueden llegar a resultar muy destructivos.
https://www.elespanol.com/reportajes/20190707/toda-verdad-bar-espana-perversiones-politicos-jueces/411709287_0.html6. Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura. (2 puntos)
- Actualizar periódicamente tanto los drivers como el sistema operativo, como las aplicaciones y de este modo conseguir la versión mas segura de cada uno de ellos. A esto sumarle un limpiado interior adecuado del dispositivo ya que nunca viene mal.
- Fijarnos bien en que aceptamos ya que puede que sin saberlo estemos aceptando que puedan usar nuestra información con fines lucrativos sin nosotros ser conscientes de ello y a esto acompañarlo de tener cuidado a la hora de revisar nuestros e-mail ya que por ese conducto pueden estafarnos.
- Establecer contraseñas robustas que incluyan letras, números, signos de puntuación y caracteres especiales, a esto debemos de añadirle que tenemos que cambiar periódicamente las contraseñas para que en caso de ser detectadas las cambiemos y las anteriormente detectadas no funcionen.
- Realicar una navegación segura. Debemos tener en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet es una herramienta muy potente de información pero a su vez no es segura al 100 por ciento por lo que debemos tener cierto cuidado y ver siempre que las páginas web que entramos contenga https://
- Establecer contraseñas robustas que incluyan letras, números, signos de puntuación y caracteres especiales, a esto debemos de añadirle que tenemos que cambiar periódicamente las contraseñas para que en caso de ser detectadas las cambiemos y las anteriormente detectadas no funcionen.
- Realicar una navegación segura. Debemos tener en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet es una herramienta muy potente de información pero a su vez no es segura al 100 por ciento por lo que debemos tener cierto cuidado y ver siempre que las páginas web que entramos contenga https://
No hay comentarios:
Publicar un comentario