viernes, 31 de enero de 2020

Actividad 2, Tema 3


LINUX


1º. ¿Cuál es el origen del sistema GNU\Linux?
Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?
Kernel, shell

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, Ubuntu y manjaro

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Reciprocidad, generosidad, promesa y empatía, sí, porque lo primero que hacen es centrarse en sus clientes

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
 Play station 3, Smart tv, frigríficos, amazon, Google, twitter, facabook, Sistemas de control de tráfico, la marina estadounidense, el CERN.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Hay que tener mucho cuidado porque hoy en día hay hackers que pueden intervenir en nuestros teléfonos, debería haber un método de seguridad para parar a estos espías.

miércoles, 22 de enero de 2020

Actividad 1 Tema 2 Dispositivos Hardware

Iphone 7  y Xiaomi redmi note 5A 

IPHONE:
Pantalla 4,7, 750 x 1334 pixels 
Procesador apple 10 fusion 
RAM 2GB 
Almacenamiento: 32 GB, 128 GB, 256 GB 
Cámara: 12MP 
Batería: 1960 mah
OS: IOS 10
perfil: 7,1 mm
peso: 138 g

XIAOMI_: 

Pantalla 5,5'', 
Cámara de 13mp con pdaf
procesador snap-dragon 425 quad-core
ranura para micro SD
batería de 3080 mah
cuerpo ultra fino con pantalla grande, peso 150 g
36 perfiles de belleza inteligente
Dual sim + micro SD, 128 gb de almacenamiento
compatible con 4g en redes disponibles

Actividad 1 Tema 3


ACTIVIDAD DEL SOFTWARE:

1.         ¿Qué significa kernel de un Sistema Operativo?
es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador.

2.         Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.

MacOS Mojave: Se recomienda 8 GB de memoria (RAM) o más. 600 MB de espacio en disco duro.
Windows 10: RAM: 1 GB para 32 bits o 2 GB para 64 bits. Espacio en disco duro: 16 GB para un SO de 32 bits o 32 GB para un SO de 64 bits.
Ubuntu 18.04( GNU/ Linux): Mínimos: Procesador 700 MHz de 64 bits, 1 GB de memoria RAM, 10 GB de disco duro.

macOS mojave
Windows 10
Ubuntu 18.04
RAM
8GB
1GB
1GB
Disco duro
600MB
16GB
10GB

3.         Averigua:
1.       ¿ Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal? Las siglas SSD significan solid-state drive y en español se le denomina dispositivo o unidad de estado sólido que sirve para almacenar datos de tu ordenador. SAS

2.       ¿Qué es una partición de disco duro y para qué sirve?

 Se trata de un método en el que crear diferentes espacios dentro de un disco para que quede como si en realidad hubiera más de un disco duro, algo que puedes utilizar para almacenar datos o instalar otros sistemas operativos.


3.     ¿Qué son las opciones de accesibilidad de los sistemas operativos?
                                  La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.
Sirva como ejemplo las herramientas de accesibilidad para ciegos que leen en voz alta los menús, botones y textos, o que los presenten en Braille en un dispositivo especial.
4.         Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

La Inteligencia artificial es el campo científico de la informática que se centra en la creación de programas y mecanismos que pueden mostrar comportamientos considerados inteligentes.
                      El Deep Learning lleva a cabo el proceso de Machine Learning usando una red         neuronal artificial que se compone de un número de niveles jerárquicos. En el nivel inicial de la jerarquía  la red aprende algo simple y luego envía esta información al siguiente nivel. El siguiente nivel toma esta información sencilla, la combina, compone una información algo un poco más compleja, y se lo pasa al tercer nivel, y así sucesivamente.
El Machine Learning, como se ha visto, se describe a menudo como un tipo de técnicas de Inteligencia Artificial  donde las computadoras aprenden a hacer algo sin ser programadas para ello.
5.            Explica qué significan los siguientes términos:
1.  Cortafuegos-firewall
El cortafuegos o firewall en inglés, en el mundo de la informática es un sistema de seguridad para bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados.

2.  Spyware y pon el enlace a una noticia de ejemplo.
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

3.  Phishing y pon el enlace a una noticia de ejemplo.
se refiere un método fraudulento para pescar datos personales (contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, entre otros) utilizando como cebo una identidad falsa en internet.

4.  Malware del tipo gusano (worm) y pon el enlace a una noticia de ejemplo.
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

5.  Malware del tipo troyano pon el enlace a una noticia de ejemplo.
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.

6.  Explica qué es un HOAX pon el enlace a una noticia de ejemplo.
Un bulo es una falsedad articulada de manera deliberada para que sea percibida como verdad. El anglicismo hoax, con el que también es conocido, se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet.

6.         Finalmente, MUY IMPORTANTE escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

Sensibilización y capacitación de empleados, Realizar copias de seguridad fiables de toda la información relevante, Contar con un servidor propio, Instalación de antivirus y antispam.
Como identificar una web segura: Siempre que utilice un sitio web que maneje información privada o financiera, asegúrese de que el sitio sea seguro. Busque un icono de candado. Compruebe que la dirección del sitio web empieza por “https” (en lugar de “http”).