viernes, 24 de enero de 2020

Actividad 1

SOFTWARE,SISTEMAS OPERATIVOS Y MALWARE

1.  Kernel:
Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo)

2.   Capacidad y disco duro:
MacOS: Son necesario 2GB de ram y 12,5GB de almacenamiento.
Windows 10: Es necesario 1gb de ram y 16 GB de almacenamiento para los ordenadores de 32bits, 2GB de ram y 32 GB de almacenamiento para los ordenadores de 64bits.
Ubuntu 18.04: Este softwer solo trabaja con procesadores de 64bits, requiere:
1 GB de memoria RAM y 10 GB de disco duro.



Requisitos:
macOS
Windows10
Ubuntu 18.04
Memoria ram 32bits
2GB
1GB
             ---
Memoria ram 64bits
2GB
2GB
1GB
Memoria disco duro 32bits
12,5GB
16GB
             ---
Memoria ram 64 bits
12,5GB
32GB
10GB




3.   QUÉ ES?

Un disco SSD:
 es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD) convencionales.
Una partición de disco duro:
Una partición es el nombre que se le da a cada división presente en una sola unidad física de almacenamiento de datos. Para que se entienda, tener varias particiones es como tener varios discos duros en un solo disco duro físico, cada uno con su sistema de archivos y funcionando de manera diferente.
Las particiones pueden utilizarse para varios fines. Por una parte, puedes tener una dedicada a guardar datos sensibles con medidas de seguridad que no interfieran en el resto del sistema, así como copias de seguridad, aunque también puedes utilizarla para instalar diferentes sistemas operativos. En algunos de ellos, como los basados en GNU/Linux, también podrás estructurar el disco en particiones para los diferentes tipos de archivo que utilice el sistema operativo.
Partición primaria: Son las divisiones primarias del disco que dependen de una tabla de particiones, y son las que detecta el ordenador al arrancar, por lo que es en ellas donde se instalan los sistemas operativos.
Partición extendida o secundaria: Fue ideada para poder tener más de cuatro particiones en un disco duro, aunque en ella no se puede instalar un sistema operativo. Esto quiere decir que sólo la podremos usar para almacenar datos.
Partición lógica: Son las particiones que se hacen dentro de una partición extendida. Lo único que necesitarás es asignarle un tamaño, un tipo de sistema de archivos (FAT32, NTFS, ext2,...), y ya estará lista para ser utilizada. Funcionan como si fueran dispositivos independientes, y puedes utilizarla para almacenar cualquier archivo.
Opciones de accesibilidad de un sistema operativo:
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo https://edu.gcfglobal.org/es/windows-xp/opciones-de-accesibilidad/1/

4.    
Inteligencia artificial:
es la inteligencia llevada a cabo por máquinas. En ciencias de la computación, una máquina «inteligente» ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.
Deep learning:
es un conjunto de algoritmos de aprendizaje automático que intenta modelar abstracciones de alto nivel en datos usando arquitecturas computacionales que admiten transformaciones no lineales múltiples e iterativas de datos expresados en forma matricial o tensorial.
machine learning:
Machine Learning es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros. Automáticamente, también en este contexto, implica que estos sistemas se mejoran de forma autónoma con el tiempo, sin intervención humana.
5.    

5.1  cortafuegos/firewall: Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas. https://www.cisco.com/c/es_es/products/security/firewalls/what-is-a-firewall.html

2. Spyware: El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. 

3.Phising: El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. https://sdpaste.com/?v=90 https://www.avast.com/es-es/c-phishing
4. Malware Worm: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino. https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico https://www.bbc.com/mundo/noticias/2015/08/150805_tecnologia_gusano_desmitifica_seguridad_mac_lv
Malware tipo troyano:
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:
-Eliminación de datos
-Bloqueo de datos
-Modificación de datos
-Copia de datos
-Interrupción del rendimiento de ordenadores o redes de ordenadores
HOAX:
Mensaje  que suele pertenecer a una cadena de correos electrónicos que indica a los receptores que los reenvíen a todas las personas que conozcan. Su finalidad es generar alarma y confusión entre los usuarios.

6.   Medidas de protección informática

-Descargar en todos los dispositivos un antivirus que nos mantenga alejados de cualquier amenaza.
-Tener el ordenador siempre actualizado en su ultima versión, ya que a menor número de versiones mayor posibilidad de sufrir ataques
-Utilizar paginas web que tenga el certificado de seguridad de Google (aparece indicado en la barra de navegación)
-Tener actualizado el navegador, para tener mayor seguridad, velocidad y soporte.
-No dar datos personales
-Poner contraseñas de alta dificultad y que no sean fáciles de descifrar.

No hay comentarios:

Publicar un comentario

Protege Tu Identidad Digital

Protege tu Identidad Digital 1.      Pues en nuestro caso no salimos ninguno en Internet al buscarnos por lo que supuestamente estamos...