viernes, 24 de enero de 2020

Tema 3. Software, Sistemas Operativos y Malware. Actividad 1





ACTIVIDAD 1:

1. ¿Qué significa kernel de un Sistema Operativo? (1 punto)

El kernel es el núcleo del sistema operativo, ya que es el encargado de gestionar los recursos del terminal Android que se tiene. Un ejemplo de lo que decimos es que este es el encargado de comunicar al software y al hardware (como, por ejemplo, cuando se ejecuta una aplicación).
  
2.  Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3. (1 punto)

-macOS Mojave:

-Windows 10:

- Ubuntu 18.04 (GNU\Linux)
Memoria (RAM) 1 GB. Espacio en disco duro 10 GB


3.     Averigua (1 punto):

1. ¿Qué es un disco SSD? e indica qué tipo de disco duro tiene tu ordenador personal.
Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. Básicamente, un SSD hace lo mismo que un HDD (hard drive disk o disco duro), es la forma de almacenamiento de datos estándar desde hace muchos años.
Mi disco duro: Disco duro 1TB (5400 RPM) + 256GB M.2 SSD SATA

2. ¿Qué es una partición de disco duro y para qué sirve?
Una partición es una unidad de almacenamiento, un disco duro puede ser dividido en múltiples partes y cada parte es llamada partición. Cada partición funciona casi de manera independiente, es como dividir tu disco en varios discos de menor tamaño.

3. ¿Qué son las opciones de accesibilidad de los sistemas operativos?
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.

Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.


4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning. (2 puntos)

La inteligencia artificial es la serie de tecnologías que sirven para emular características o capacidades exclusivas del intelecto humano.

Deep Learning es uno de los métodos de aprendizaje de la inteligencia artificial, y a día de hoy pertenece a un subcampo del Machine Learning. Curiosamente, el concepto de Deep Learning no es algo nuevo.

Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos.


5.     Explica qué significan los siguientes términos: (3 puntos)

1. Cortafuegos-firewall
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

2.     Spyware y pon el enlace a una noticia de ejemplo.
El programa espía​ (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.


3.     Phishing y pon el enlace a una noticia de ejemplo.
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.


4.     Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.


5.     Malware del tipo troyano pon el enlace a una noticia de ejemplo.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.


6.     Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Los hoaxes o bulos informáticos pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud, historias de terror, teorías de conspiración, peticiones de donaciones para enfermos graves y muchos más. Todas estas historias están diseñadas para llamar altamente la atención, pero no están basadas en hechos - simplemente se usan como cebo.



6.     Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas, ...y cómo identificar una web segura. (2 puntos)

1.    Realiza auditorías de seguridad a tu web.
Se trata de un análisis que identifica las vulnerabilidades que tiene el sistema. Una vez hecho el estudio se establecen las acciones preventivas y correctivas.

2.    Vigila todos los niveles de seguridad.
No concentres tu atención solo en la web. Evita que tus equipos y programas reciban ataques. Protege el hardware con cortafuegos y módulos de seguridad HSM. En cuanto al software, identifica cuáles son los posibles defectos para prevenir el acceso de hackers a través de ellos.

3.    Vigila el correo electrónico.
El correo electrónico es una de las vías más frecuentes por las que ingresan los ataques a los datos del usuario. El spam y el phishing son dos amenazas constantes.

4.    Mantener las actualizaciones al día.
Desde el sistema operativo, pasando por las aplicaciones, el CMS, plugins, antivirus... Todo tiene que estar actualizado. Es importante hacerlo porque en cada actualización se corrigen problemas de seguridad previos. Si no lo haces le dejas una puerta abierta a los hackers.




ENLACES:



https://es.wikipedia.org/es.wikipedia.org › wiki › Cortafuegos_(informática)


https://gestion.pe/tecnologia/inteligencia-artificial-historia-origen-funciona-aplicaciones-categorias-tipos-riesgos-nnda-nnlt-249002-noticia/

No hay comentarios:

Publicar un comentario

Tema 4. Actividad 2. Protege tu Identidad Digital

 1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos...