El núcleo de un sistema operativo, también llamado kernel, es el que realiza toda la comunicación segura entre software y hardware del ordenador. El kernel es lo más importante del sistema operativo Unix
FUENTE: https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/2- Requisitos mínimos RAM y disco duro
FUENTE: https://www.profesionalreview.com/2018/10/10/requisitos-windows-10/
https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
https://www.apple.com/es/macos/server/specs/
3- 1.¿Qué es un disco SSD?
Es un tipo de dispositivo de almacenamiento de datos que utiliza memoria no volátil, como la memoria flash, para almacenar datos, en lugar de los platos o discos magnéticos de las unidades de discos duros (HDD)
FUENTE; https://es.wikipedia.org/wiki/Unidad_de_estado_s%C3%B3lido- Disco duro de mi ordenador: Lenovo IdeaPad 110-15IBR, 500GB
2.Partición disco duro: Se trata de una división dentro de una unidad de almacenamiento o disco duro con su propio sistema de archivos. A pesar de poder tener un único disco duro físico, el sistema tratará a las particiones como si fueran discos duros independientes, donde a cada partición se le asigna una unidad a cada una de ellas
De esta manera podríamos instalar el sistema operativo en una partición y guardar nuestros documentos en otra, y si un día tenemos que formatear nuestro PC por alguna razón, no perderíamos nuestros archivos.
FUENTE: https://blogthinkbig.com/como-crear-una-particion-de-respaldo
De esta manera podríamos instalar el sistema operativo en una partición y guardar nuestros documentos en otra, y si un día tenemos que formatear nuestro PC por alguna razón, no perderíamos nuestros archivos.
FUENTE: https://blogthinkbig.com/como-crear-una-particion-de-respaldo
3.Opciones de accesibilidad sistemas operativos
La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.Por ejemplo para ciegos, una voz que lea los menús, botones y textos
4-
Inteligencia artificial:
El término inteligencia artificial representa un conjunto de disciplinas de software, lógica, informática y filosofía que están destinadas a hacer que los PC realicen funciones que se pensaba que eran exclusivamente humanas, como percibir el significado en el lenguaje escrito o hablado, aprender, reconocer expresiones faciales, etc
FUENTE: https://www.hpe.com/es/es/what-is/artificial-intelligence.htmlDeep Learning:
O aprendizaje profundo se define como un algoritmo automático estructurado o jerárquico que emula el aprendizaje humano con el fin de obtener ciertos conocimientos. Destaca porque no requiere de reglas programadas previamente, sino que el propio sistema es capaz de «aprender» por sí mismo para efectuar una tarea a través de una fase previa de entrenamiento. A su vez, también se caracteriza por estar compuesto por redes neuronales artificiales entrelazadas para el procesamiento de información.
FUENTE: https://www.smartpanel.com/que-es-deep-learning/Machine learning:
Es una disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que revisa los datos y es capaz de predecir comportamientos futuros.
FUENTE: https://cleverdata.io/que-es-machine-learning-big-data/5-
1. Cortafuegos-firewall/Noticia:
Es la parte de un sistema informático o una red informática que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
FUENTE: https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)2. Spyware/Noticia:
Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
3.Phishing/Noticia:
Conocido como suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).
FUENTE: https://es.wikipedia.org/wiki/Phishing4. Worm/Noticia;
Es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda
FUENTE: https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico5. Troyano/Noticia:
Un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
FUENTE: https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)6.HOAX/Noticia:
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
4 medidas protección virus, estafas... identifique web segura
1-Realice un mantenimiento regular en contra de virus con todos los archivos. Puede hacer uso de un programa antivirus.
2-Actualice frecuentemente sus aplicaciones con los “parches de seguridad”:
3-Software Legal, asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura
4-Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante
.WEB SEGURA:
Escriba en la barra de navegación lo siguiente:
http://www.google.com/safebrowsing/diagnostic?site=paginawebsospechosa.es
Y sustituir “paginawebsospechosa.es” por la URL del sitio sobre el cuál queramos hacer la consulta de seguridad. Si todo ha ido bien nos avisará de que el sitio no es peligroso
El motor de búsqueda Google trata de actualizar sus bases de datos a diario para ofrecer a los usuarios la información más precisa en el menor tiempo posible.
No hay comentarios:
Publicar un comentario