jueves, 30 de enero de 2020

Software, Sistemas Operativos y Malware. (Actividad 1 - Tema 3)

1.     ¿Qué significa kernel de un Sistema Operativo?

El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador.


2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.




Memoria RAM
Capacidad de disco duro
macOS Mojave
8 GB
600 MB
Windows 10
4 GB
50 GB
Ubuntu 18.04
1 GB
10 GB

3.     Averigua.


-Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal: SSD es el acrónimo de Solid State Drive o lo que es lo mismo unidad de estado sólido. Este término se usa para denominar la nueva generación de dispositivos de almacenamiento para PCs.


-¿Qué es una partición de disco duro y para qué sirve?: Una partición de disco duro, es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


-¿Qué son las opciones de accesibilidad de los sistemas operativos?: La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.



4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

-Inteligencia artificial: La inteligencia artificial, es la inteligencia llevada a cabo por máquinas. En ciencias de la informática, una máquina (inteligente) ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.

-Deep Learning: El aprendizaje profundo, también conocido cono redes neuronales profundas, es un aspecto de la inteligencia artificial que se ocupa de emular el enfoque de aprendizaje que los seres humanos utilizan para obtener ciertos tipos de conocimiento. En su forma más simple, el aprendizaje profundo puede considerarse como una forma de automatizar el análisis predictivo.

-Machine Learning: Es una disciplina que permite a los ordenadores aprender por sí mismos y realizar tareas de forma autónoma sin necesidad de ser programados.


5.     Explica qué significan los siguientes términos.


-Cortafuegos-firewall: Un firewall o cortafuegos es un sistema diseñado para para prohibir o permitir el acceso desde o hacia una red. Un firewall puede ser físico o digital (virtual), es decir, puede estar en un dispositivo dedicado o trabajar cómo cortafuegos como un programa software, indispensable para mantener la seguridad de su red, especialmente a la hora de conectar a internet.


-Spyware:  Es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos. 

-Noticia de ejemplo: 
https://elpais.com/tecnologia/2018/08/01/actualidad/1533136679_512450.html

-Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

-Noticia de ejemplo: 

-Malware del tipo gusano (worm): Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
-Noticia de ejemplo: 

-Malware del tipo troyano: Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
-Noticia de ejemplo: 
http://www.itcio.es/virus-troyanos/noticias/1015478016602/alerta-eset-bancos-espanoles-punto.1.html

-HOAX: Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

-Noticia de ejemplo: 

6.     Finalmente escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


- Actualizaciones regulares
Se debe mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán.

- Protege tu equipo con programas antivirus
Recomendamos un programa antivirus actualizado que ayude a proteger tu equipo de virus y troyanos. Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier problema que se produzca.

- Precaución con archivos desconocidos en Internet
Como medio de comunicación más importante, el correo electrónico presenta un riesgo especialmente elevado en lo que se refiere a la suplantación de identidad. Por lo tanto, deberías comprobar los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría esconderse ahí.

- Usa contraseñas seguras
En este punto, debes tener cuidado de utilizar contraseñas seguras y, sobre todo, complejas.


      Uno de los indicadores más habituales para saber si una página web es segura es el certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.

Webgrafía:

-https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/
-https://www.rhino3d.com/la/6/system_requirements
-https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/
-https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
-https://www.aboutespanol.com/disco-duro-ssd-que-es-841352
-https://hipertextual.com/archivo/2013/10/particiones-de-un-disco-duro/
-http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html
-https://es.wikipedia.org/wiki/Inteligencia_artificial
-https://searchdatacenter.techtarget.com/es/definicion/Aprendizaje-profundo-deep-learning
-https://www.iberdrola.com/innovacion/machine-learning-aprendizaje-automatico
-https://www.ciset.es/glosario/444-firewall
-https://es.malwarebytes.com/spyware/
-https://www.infospyware.com/articulos/que-es-el-phishing/
-https://www.pandasecurity.com/es/security-info/worm/
-https://www.kaspersky.es/resource-center/threats/trojans
-https://www.seguridadpc.net/hoaxs.htm
-https://www.lobocom.es/como-saber-si-tienda-online-web-segura
-https://www.lawpilots.com/es-es/10-consejos-para-evitar-virus-informaticos/







No hay comentarios:

Publicar un comentario