viernes, 24 de enero de 2020

Actividad 2


ACTIVIDAD 2

1.      Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.
2.      Shell y programas, Kernel
3.      Linux Mint, Bodhi Linux, Puppy Linux y Linux Lite… https://www.youtube.com/watch?v=4hz6vs8uEXg
4.      El Open Source defiende que la gente de internet pueda instalar su sistema operativo, modificarlo a su antojo y después subir su modificación para que otros puedan aprender y utilizarla. Me parece unos valores muy valiosos para avanzar juntos en la misma corriente y crea una comunidad sana y sostenible.
5.      Microondas, Televisión, móvil, portátil, torre de sobremesa, PlayStation, Frigorífico inteligente, GPS…. Samsung, Android, Mac, iOS, Kindle…
6.      El control sobre las decenas de personas que visitaron a Assange durante los siete años que permaneció en la embajada era total. Pero en el caso de los objetivos prioritarios: norteamericanos, rusos, abogados y periodistas se intensificó al máximo. Empleados de UC Global S. L. destriparon y fotografiaron los teléfonos de periodistas norteamericanos que visitaron al fundador de WikiLeaks, según testimonios y documentos gráficos a los que ha accedido EL PAÍS. Sus visitas fueron monitoreadas, grabadas en vídeo y audio, y se elaboraron informes con sus conversaciones que se remitían al servidor en Jerez de la Frontera al que supuestamente tuvo acceso la CIA. Todas las personas que visitaron al ciber activista durante su refugio en la legación diplomática estaban obligadas a entregar sus mochilas, ordenadores, dispositivos electrónicos y teléfonos móviles en el control de seguridad. Lo que ignoraban el rosario de abogados, periodistas, políticos, médicos y amigos de Assange que desfilaron por la embajada es que algunos de ellos habían sido catalogados por Morales como “objetivos prioritarios”. Y ello implicaba en todos los casos un informe con la fecha de la cita, copia de su pasaporte, contenido de la conversación y vídeo del encuentro. Y en algunas ocasiones, la apertura de las carcasas de su teléfono móvil para localizar y fotografiar el IMEI (International Mobile Equipment Identity), identificador único que tiene cada móvil. Es decir, el DNI del aparato, una de las informaciones más valiosas para lograr hackear un teléfono. Cuando el móvil se conecta a una red le envía automáticamente este identificador. Morales, exmilitar de la Unidad de Operaciones Especiales de Infantería de Marina, pidió en un correo "confidencial" remitido a su equipo de colaboradores que le informaran sobre la composición de las paredes que rodeaban la habitación de Assange, fotografías de su interior, características del mobiliario, datos sobre el Wifi de la embajada y la lista oficial de teléfonos de la legación diplomática. También, quienes vivían u ocupaban el resto del edificio en el céntrico barrio londinense de Knightsbrigde.
En encuentros reservados con sus colaboradores, el dueño de UC Global S.L. les señaló que su empresa "jugaba en primera división" y que él "se había pasado al lado oscuro". Sus viajes a EE. UU. se multiplicaron y en uno de sus correos pidió a sus empleados que " su localización se maneje con reserva, especialmente mis viajes a USA". Las alusiones a "los amigos americanos" fueron constantes.
Las cámaras de vídeo con micrófonos incorporados desde el otoño de 2017 en distintos lugares de la embajada grababan sin descanso las 24 horas y los discos duros originales se trasladaban a España y entregaban a Morales. El director de UC Global S. L. no ha respondido a las llamadas de este periódico para recabar su versión.

Actividad 1

SOFTWARE,SISTEMAS OPERATIVOS Y MALWARE

1.  Kernel:
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2.   Capacidad y disco duro:
MacOS: Son necesario 2GB de ram y 12,5GB de almacenamiento.
Windows 10: Es necesario 1gb de ram y 16 GB de almacenamiento para los ordenadores de 32bits, 2GB de ram y 32 GB de almacenamiento para los ordenadores de 64bits.
Ubuntu 18.04: Este softwer solo trabaja con procesadores de 64bits, requiere:
1 GB de memoria RAM y 10 GB de disco duro.



Requisitos:
macOS
Windows10
Ubuntu 18.04
Memoria ram 32bits
2GB
1GB
             ---
Memoria ram 64bits
2GB
2GB
1GB
Memoria disco duro 32bits
12,5GB
16GB
             ---
Memoria ram 64 bits
12,5GB
32GB
10GB




3.   QUÉ ES?

Un disco SSD:
 es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
Una partición de disco duro:
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también podrás estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.
Partición primaria: Son las divisiones primarias del disco que dependen de una tabla de particiones, y son las que detecta el ordenador al arrancar, por lo que es en ellas donde se instalan los sistemas operativos.
Partición extendida o secundaria: Fue ideada para poder tener más de cuatro particiones en un disco duro, aunque en ella no se puede instalar un sistema operativo. Esto quiere decir que sólo la podremos usar para almacenar datos.
Partición lógica: Son las particiones que se hacen dentro de una partición extendida. Lo único que necesitarás es asignarle un tamaño, un tipo de sistema de archivos (FAT32, NTFS, ext2,...), y ya estará lista para ser utilizada. Funcionan como si fueran dispositivos independientes, y puedes utilizarla para almacenar cualquier archivo.
Opciones de accesibilidad de un sistema operativo:
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo https://edu.gcfglobal.org/es/windows-xp/opciones-de-accesibilidad/1/

4.    
Inteligencia artificial:
es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.
Deep learning:
es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial.
machine learning:
Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.
5.    

5.1  cortafuegos/firewall: Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. https://www.cisco.com/c/es_es/products/security/firewalls/what-is-a-firewall.html

2. Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. 

3.Phising: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. https://sdpaste.com/?v=90 https://www.avast.com/es-es/c-phishing
4. Malware Worm: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico https://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv
Malware tipo troyano:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
-Eliminación de datos
-Bloqueo de datos
-Modificación de datos
-Copia de datos
-Interrupción del rendimiento de ordenadores o redes de ordenadores
HOAX:
Mensaje  que suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.

6.   Medidas de protección informática

-Descargar en todos los dispositivos un antivirus que nos mantenga alejados de cualquier amenaza.
-Tener el ordenador siempre actualizado en su ultima versión, ya que a menor número de versiones mayor posibilidad de sufrir ataques
-Utilizar paginas web que tenga el certificado de seguridad de Google (aparece indicado en la barra de navegación)
-Tener actualizado el navegador, para tener mayor seguridad, velocidad y soporte.
-No dar datos personales
-Poner contraseñas de alta dificultad y que no sean fáciles de descifrar.

Protege Tu Identidad Digital

Protege tu Identidad Digital 1.      Pues en nuestro caso no salimos ninguno en Internet al buscarnos por lo que supuestamente estamos...