SOFTWARE,SISTEMAS
OPERATIVOS Y MALWARE
1. Kernel:
Es
un software que constituye una parte fundamental del sistema
operativo, y se define como la parte que se ejecuta en modo
privilegiado (conocido también como modo núcleo)
2.
Capacidad y disco duro:
MacOS: Son necesario 2GB de ram y 12,5GB de
almacenamiento.
Windows 10: Es necesario 1gb de ram y 16 GB de
almacenamiento para los ordenadores de 32bits, 2GB de ram y 32 GB de
almacenamiento para los ordenadores de 64bits.
Ubuntu 18.04: Este softwer solo trabaja con procesadores de 64bits,
requiere:
1 GB de
memoria RAM y 10 GB de disco duro.
Requisitos:
|
macOS
|
Windows10
|
Ubuntu
18.04
|
Memoria ram 32bits
|
2GB
|
1GB
|
---
|
Memoria ram 64bits
|
2GB
|
2GB
|
1GB
|
Memoria disco duro 32bits
|
12,5GB
|
16GB
|
---
|
Memoria ram 64 bits
|
12,5GB
|
32GB
|
10GB
|
3. QUÉ ES?
Un disco SSD:
es un tipo de dispositivo de
almacenamiento de datos que utiliza memoria no volátil como la memoria
flash, para almacenar datos, en lugar de los platos o discos magnéticos de
las unidades de discos duros (HDD) convencionales.
Una partición de disco duro:
Una
partición es el nombre que se le da a cada división presente en una sola unidad
física de almacenamiento de datos. Para que se entienda, tener varias
particiones es como tener varios discos duros en un solo disco duro físico,
cada uno con su sistema de archivos y funcionando de manera diferente.
Las
particiones pueden utilizarse para varios fines. Por una parte, puedes tener
una dedicada a guardar datos sensibles con medidas de seguridad que no
interfieran en el resto del sistema, así como copias de seguridad, aunque
también puedes utilizarla para instalar diferentes sistemas operativos. En
algunos de ellos, como los basados en GNU/Linux, también podrás estructurar el
disco en particiones para los diferentes tipos de archivo que utilice el
sistema operativo.
Partición primaria: Son las divisiones primarias del disco que dependen de
una tabla de particiones, y son las que detecta el ordenador al arrancar, por
lo que es en ellas donde se instalan los sistemas operativos.
Partición extendida
o secundaria:
Fue ideada para poder tener más de cuatro particiones en un disco duro, aunque
en ella no se puede instalar un sistema operativo. Esto quiere decir que sólo
la podremos usar para almacenar datos.
Partición lógica: Son las particiones que se hacen
dentro de una partición extendida. Lo único que necesitarás es asignarle un
tamaño, un tipo de sistema de archivos (FAT32, NTFS, ext2,...), y ya estará
lista para ser utilizada. Funcionan como si fueran dispositivos independientes,
y puedes utilizarla para almacenar cualquier archivo.
Opciones de accesibilidad de un
sistema operativo:
La
accesibilidad podría definirse como aquella característica de los programas y
sitios web que permiten su uso por personas con limitaciones físicas, psíquicas
o sensoriales.
Sirva como
ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los
menús, botones y textos, o que los presenten en Braille en un dispositivo https://edu.gcfglobal.org/es/windows-xp/opciones-de-accesibilidad/1/
4.
Inteligencia artificial:
es la
inteligencia llevada a cabo por máquinas. En ciencias de la computación,
una máquina «inteligente» ideal es un agente flexible que percibe su entorno y
lleva a cabo acciones que maximicen sus posibilidades de éxito en algún
objetivo o tarea.
Deep learning:
es un
conjunto de algoritmos de aprendizaje automático que
intenta modelar abstracciones de alto nivel en datos usando arquitecturas
computacionales que admiten transformaciones no lineales múltiples e iterativas
de datos expresados en forma matricial o tensorial.
machine learning:
Machine
Learning es una disciplina científica del ámbito de la Inteligencia
Artificial que crea sistemas que aprenden automáticamente. Aprender en
este contexto quiere decir identificar patrones complejos en millones de
datos. La máquina que realmente aprende es un algoritmo que revisa
los datos y es capaz de predecir comportamientos futuros. Automáticamente,
también en este contexto, implica que estos sistemas se mejoran de forma
autónoma con el tiempo, sin intervención humana.
5.
5.1
cortafuegos/firewall:
Un firewall es un dispositivo de seguridad de la red que
monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear
un tráfico específico en función de un conjunto de restricciones de seguridad
ya definidas. https://www.cisco.com/c/es_es/products/security/firewalls/what-is-a-firewall.html
2. Spyware: El spyware es
un tipo de malware difícil de detectar. Recopila información sobre sus hábitos
y su historial de navegación o información personal (como números de tarjetas
de crédito) y a menudo utiliza Internet para enviar esta información a terceros
sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus
pulsaciones en el teclado.
https://www.eitb.eus/es/noticias/sociedad/detalle/6834675/como-combatir-mentiras-machistas-vox-una-respuesta-feminista/ https://www.avast.com/es-es/c-spyware
3.Phising: El phishing es
un método que los ciberdelincuentes utilizan para engañarle y conseguir que
revele información personal, como contraseñas o datos de tarjetas de crédito y
de la seguridad social y números de cuentas bancarias. Lo hacen mediante el
envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
https://sdpaste.com/?v=90
https://www.avast.com/es-es/c-phishing
4. Malware Worm: Un gusano informático es un malware que se replica para
propagarse a otras computadoras. Este software malicioso suele utilizar una red
informática para propagarse, aprovechando las fallas de seguridad en la
computadora de destino para acceder a ella. Los gusanos casi siempre causan
algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que
los virus casi siempre corrompen o modifican archivos en una computadora de
destino. https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv
Malware tipo troyano:
Un caballo
de Troya o troyano es un tipo de malware que a menudo se camufla como software
legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de
ingeniería social engaña a los usuarios para que carguen y ejecuten los
troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por
una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
-Eliminación
de datos
-Bloqueo de
datos
-Modificación
de datos
-Copia de
datos
-Interrupción
del rendimiento de ordenadores o redes de ordenadores
HOAX:
Mensaje que suele
pertenecer a una cadena de correos electrónicos que indica a los receptores que
los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma
y confusión entre los usuarios.
6.
Medidas de protección informática
-Descargar
en todos los dispositivos un antivirus que nos mantenga alejados de cualquier
amenaza.
-Tener el
ordenador siempre actualizado en su ultima versión, ya que a menor número de versiones
mayor posibilidad de sufrir ataques
-Utilizar
paginas web que tenga el certificado de seguridad de Google (aparece indicado
en la barra de navegación)
-Tener
actualizado el navegador, para tener mayor seguridad, velocidad y soporte.
-No dar
datos personales
-Poner contraseñas de alta dificultad y que no sean fáciles
de descifrar.
No hay comentarios:
Publicar un comentario