ACTIVIDAD 1:
1. ¿Qué significa kernel de
un Sistema Operativo? (1 punto)
El kernel es el núcleo del
sistema operativo, ya que es el encargado de gestionar los recursos
del terminal Android que se tiene. Un ejemplo de lo que decimos es
que este es el encargado de comunicar al software y al hardware
(como, por ejemplo, cuando se ejecuta una aplicación).
2. Averigua
qué requisitos mínimos de memoria RAM y capacidad de disco
duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave,
Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla
comparativa entre los 3. (1 punto)
-macOS Mojave:
-Windows 10:
- Ubuntu
18.04 (GNU\Linux)
Memoria (RAM) 1
GB. Espacio en disco duro 10 GB
3. Averigua (1 punto):
1. ¿Qué es un
disco SSD? e indica
qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state
drive y en español se le denomina dispositivo o unidad de estado sólido que
sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo
que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de
datos estándar desde hace muchos años.
Mi disco duro: Disco duro 1TB (5400
RPM) + 256GB M.2 SSD SATA
2. ¿Qué es
una partición de disco
duro y para qué sirve?
Una partición es una unidad de
almacenamiento, un disco duro puede ser dividido en múltiples partes y cada
parte es llamada partición. Cada partición funciona casi de manera
independiente, es como dividir tu disco en varios discos de menor tamaño.
3. ¿Qué son
las opciones de accesibilidad de
los sistemas operativos?
La accesibilidad podría
definirse como aquella característica de los programas y sitios web que
permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las
herramientas de accesibilidad para ciegos que leen en voz alta los menús,
botones y textos, o que los presenten en Braille en un dispositivo especial.
4. Explica qué es
la Inteligencia Artificial, el Deep Learning y el Machine Learning.
(2 puntos)
La inteligencia
artificial es la serie de tecnologías que sirven para emular características o capacidades
exclusivas del intelecto humano.
Deep Learning es uno
de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy
pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep
Learning no es algo nuevo.
Machine Learning es
una disciplina científica del ámbito de la Inteligencia Artificial que crea
sistemas que aprenden automáticamente. Aprender en este contexto quiere decir
identificar patrones complejos en millones de datos.
5. Explica qué significan
los siguientes términos: (3
puntos)
1. Cortafuegos-firewall
Los cortafuegos pueden
ser implementados en hardware o software, o en una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet
no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
2. Spyware
y pon el enlace a una noticia de ejemplo.
El programa espía (en
inglés spyware) es un malware que recopila información de una computadora y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del computador.
3. Phishing
y pon el enlace a una noticia de ejemplo.
El phishing es una
técnica de ingeniería social utilizada por los delincuentes para obtener
información confidencial como nombres de usuario, contraseñas y detalles de
tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
4. Malware
del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un worm o gusano
informático es similar a un virus por su diseño, y es considerado una subclase
de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a
diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona.
5. Malware
del tipo troyano pon el enlace a una noticia de ejemplo.
El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene
que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia
inocua.
6. Explica
qué es un HOAX pon el enlace a una noticia de ejemplo.
Los hoaxes o bulos
informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus
informáticos o supuestos riesgos para la salud, historias de terror, teorías de
conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas
estas historias están diseñadas para llamar altamente la atención, pero no
están basadas en hechos - simplemente se usan como cebo.
6.
Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática
para protegerte de posibles virus, estafas, ...y cómo identificar una web
segura. (2 puntos)
1.
Realiza
auditorías de seguridad a tu web.
Se trata de un análisis que
identifica las vulnerabilidades que tiene el sistema. Una vez hecho el estudio
se establecen las acciones preventivas y correctivas.
2. Vigila todos los niveles de
seguridad.
No concentres tu atención solo en la web. Evita que tus
equipos y programas reciban ataques. Protege el hardware con cortafuegos y
módulos de seguridad HSM. En cuanto al software, identifica cuáles son los
posibles defectos para prevenir el acceso de hackers a través de ellos.
3.
Vigila el
correo electrónico.
El correo electrónico es una de las
vías más frecuentes por las que ingresan los ataques a los datos del usuario.
El spam y el phishing son dos amenazas constantes.
4. Mantener las actualizaciones al día.
Desde el
sistema operativo, pasando por las aplicaciones, el CMS, plugins, antivirus...
Todo tiene que estar actualizado. Es importante hacerlo porque en cada
actualización se corrigen problemas de seguridad previos. Si no lo haces le
dejas una puerta abierta a los hackers.
ENLACES:
https://es.wikipedia.org/es.wikipedia.org › wiki ›
Cortafuegos_(informática)
No hay comentarios:
Publicar un comentario