jueves, 30 de enero de 2020

Software, Sistemas Operativos y Malware. (Actividad 1 - Tema 3)

1.     ¿Qué significa kernel de un Sistema Operativo?

El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador.


2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.




Memoria RAM
Capacidad de disco duro
macOS Mojave
8 GB
600 MB
Windows 10
4 GB
50 GB
Ubuntu 18.04
1 GB
10 GB

3.     Averigua.


-Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal: SSD es el acrónimo de Solid State Drive o lo que es lo mismo unidad de estado sólido. Este término se usa para denominar la nueva generación de dispositivos de almacenamiento para PCs.


-¿Qué es una partición de disco duro y para qué sirve?: Una partición de disco duro, es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


-¿Qué son las opciones de accesibilidad de los sistemas operativos?: La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.



4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

-Inteligencia artificial: La inteligencia artificial, es la inteligencia llevada a cabo por máquinas. En ciencias de la informática, una máquina (inteligente) ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.

-Deep Learning: El aprendizaje profundo, también conocido cono redes neuronales profundas, es un aspecto de la inteligencia artificial que se ocupa de emular el enfoque de aprendizaje que los seres humanos utilizan para obtener ciertos tipos de conocimiento. En su forma más simple, el aprendizaje profundo puede considerarse como una forma de automatizar el análisis predictivo.

-Machine Learning: Es una disciplina que permite a los ordenadores aprender por sí mismos y realizar tareas de forma autónoma sin necesidad de ser programados.


5.     Explica qué significan los siguientes términos.


-Cortafuegos-firewall: Un firewall o cortafuegos es un sistema diseñado para para prohibir o permitir el acceso desde o hacia una red. Un firewall puede ser físico o digital (virtual), es decir, puede estar en un dispositivo dedicado o trabajar cómo cortafuegos como un programa software, indispensable para mantener la seguridad de su red, especialmente a la hora de conectar a internet.


-Spyware:  Es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos. 

-Noticia de ejemplo: 
https://elpais.com/tecnologia/2018/08/01/actualidad/1533136679_512450.html

-Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

-Noticia de ejemplo: 

-Malware del tipo gusano (worm): Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
-Noticia de ejemplo: 

-Malware del tipo troyano: Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
-Noticia de ejemplo: 
http://www.itcio.es/virus-troyanos/noticias/1015478016602/alerta-eset-bancos-espanoles-punto.1.html

-HOAX: Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

-Noticia de ejemplo: 

6.     Finalmente escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


- Actualizaciones regulares
Se debe mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán.

- Protege tu equipo con programas antivirus
Recomendamos un programa antivirus actualizado que ayude a proteger tu equipo de virus y troyanos. Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier problema que se produzca.

- Precaución con archivos desconocidos en Internet
Como medio de comunicación más importante, el correo electrónico presenta un riesgo especialmente elevado en lo que se refiere a la suplantación de identidad. Por lo tanto, deberías comprobar los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría esconderse ahí.

- Usa contraseñas seguras
En este punto, debes tener cuidado de utilizar contraseñas seguras y, sobre todo, complejas.


      Uno de los indicadores más habituales para saber si una página web es segura es el certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.

Webgrafía:

-https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/
-https://www.rhino3d.com/la/6/system_requirements
-https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/
-https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
-https://www.aboutespanol.com/disco-duro-ssd-que-es-841352
-https://hipertextual.com/archivo/2013/10/particiones-de-un-disco-duro/
-http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html
-https://es.wikipedia.org/wiki/Inteligencia_artificial
-https://searchdatacenter.techtarget.com/es/definicion/Aprendizaje-profundo-deep-learning
-https://www.iberdrola.com/innovacion/machine-learning-aprendizaje-automatico
-https://www.ciset.es/glosario/444-firewall
-https://es.malwarebytes.com/spyware/
-https://www.infospyware.com/articulos/que-es-el-phishing/
-https://www.pandasecurity.com/es/security-info/worm/
-https://www.kaspersky.es/resource-center/threats/trojans
-https://www.seguridadpc.net/hoaxs.htm
-https://www.lobocom.es/como-saber-si-tienda-online-web-segura
-https://www.lawpilots.com/es-es/10-consejos-para-evitar-virus-informaticos/







viernes, 17 de enero de 2020

Software Libre, la comunidad sin amos (Actividad 2 - Tema 3)

1º. ¿Cuál es el origen del sistema GNU\Linux?


Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?


El Kernel y el Shell.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.


Linux Mint:      https://youtu.be/ZR5jbCzCnIo

Ubuntu:      https://youtu.be/jBEGaBhEi2o
Opensuse:      https://youtu.be/1tvleSGw1ZA

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?


Revisión entre compañeros: la comunidad open source es muy activa, los colegas programadores verifican y mejoran el open source.


Transparencia: puedes verificar información y realizar un seguimiento, sin tener que depender de las promesas de los proveedores.


Confiabilidad: el código propietario depende de un solo autor o una sola empresa que lo controlan para mantenerlo actualizado, con parches y en funcionamiento. 


Flexibilidad: puedes utilizarlo para abordar los problemas específicos de tu empresa o comunidad. 


Menor costo: el código en sí es gratuito.


Sin dependencia de un solo proveedor: la libertad para el usuario significa que puede trasladar el open source a cualquier parte y usarlo para lo que sea en cualquier momento.


Colaboración abierta: las comunidades open source activas brindan la posibilidad de buscar ayuda, recursos y puntos de vista que trascienden el interés de un grupo o una empresa.


- Nos parece que Open Source ofrece una gran cantidad de oportunidades que otros tipos de software no dan. Además, da la posibilidad de compartirla y mejorarla para que más y más gente la use y perfeccione.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.


Los únicos dispositivos que tenemos que utilizan Linux son nuestros teléfonos (Xiaomi y Bq) con Android, y es que Android está basado en el kernel de Linux.


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


El Open Source está pensado como método de colaboración entre usuarios para mejorar programas y aplicaciones, pero podría ser aprovechado y usado como método de robo de ideas o modificación de datos. Este tipo de problemas suelen darse mucho en el mundo del espionaje y, aunque no se traten de los mismos casos, sirve como ejemplo para darse cuenta de que hay que tener cuidado.


Resultado de imagen de open source