jueves, 3 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Busca tu nombre y apellidos en Google, ¿Estás de acuerdo con que aparezca toda esa información sin filtrar? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

     A nosotras nos salían algunas fotos con amigos o de ellos, ningún otro tipo de información. No estamos de acuerdo porque pensamos que aunque ahora mismo no nos afecte, en un futuro esa información puede ser utilizada en nuestra contra y aunque ahora solo sean fotos, en unos años pueden ser más cosas.
     Nos ha hecho pensar que aunque creamos que sí, no tenemos privacidad ninguna y en unos años haremos algo para eliminar esa información de Internet.

Las opciones de privacidad en...


  • Twitter: nosotras no tenemos el twitter privado así la información que compartimos está en manos de todo el mundo, pero solo podemos compartir información de personas que también lo tienen público y solo nos podemos mandar mensajes privados con nuestros contactos (personas que seguimos y nos siguen).
  • Instagram: ambas lo tenemos privado, pero aun así se puede ver nuestra foto de perfil y nuestra biografía, en la que se puede ver otra red social, aunque también hay gente que tiene puesto dónde vive, aficiones y otros datos personales. Al igual que en twitter solo nos podemos mandar mensajes privados con nuestros contactos (personas que seguimos y nos siguen).


Indica los pasos para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.


  1. Nos metemos en nuestro perfil.
  2. Hacemos clic en configuración.
  3. Abrimos dónde pone privacidad.
  4. Lo modificamos para limitar la información a nuestro gusto.
  5. Le damos a guardar.
  6. ¡HECHO!


Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente.



  1. Ve al Panel de control de Google
  2. Dale clic en Restablecer sincronización.
  3. Acepta para confirmar.
  4. Haz clic en el menú de Chrome menú que está en la esquina superior derecha de la ventana del navegador.
  5. Selecciona Configuración.
  6. Accede a Chrome.
  7. ¡HECHO!

Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:


  • Suplantar la identidad digital de otra persona creando un perfil falso: En la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal (“El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años").
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Delito de usurpación de estado civil  del artículo 401 del Código Penal y puede ser castigado con pena de prisión desde 6 meses hasta 3 años.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Es castigado con pena de prisión de tres meses a un año o una multa de seis a 12 meses a quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”.

Busca un enlace a una noticia que haga referencia a los casos estudiados.

http://eldia.es/sucesos/2015-12-03/6-Estafa-euros-hacerse-pasar-otra-persona.htm

martes, 1 de diciembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres.

Web 2.0ç

     La Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. 

Web semántica

     Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

Internet de las cosas

     Se refiere a una red de objetos cotidianos interconectados.

Técnicas SEO

     Es el posicionamiento en buscadores, optimización en motores de búsqueda u optimización web es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

Community manager

     El Community Manager es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet creando y manteniendo relaciones estables y duraderas con sus clientes, sus fans y cualquier usuario interesado en la marca.

Identidad Digital

     Es el conjunto de expresiones personales o grupales que realizamos en Internet. Estas expresiones son fruto de la capacidad de editar en diferentes espacios web redes sociales, perfiles profesionales, blogs, página de empresa, comentarios que realizamos en noticias, opiniones en foros, etc.

Data Mining

     La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.

Cloud computing (o computación en nube)

     La computación en la nube,1 conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar

     Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

Cursos Openware

     Los Cursos del OCW de la UNED no requieren ninguna matrícula, son de acceso libre, no exigen pagos y no tienen fecha de inicio y fin.

Indicad con dos ejemplos cómo aprovechar la web para vuestro hipotético desempeño profesional

  • Empresaria: para obtener información de negocios, dar charlas o hablar con gente en cualquier parte del mundo vía Internet si tienes una empresa grande, darte a conocer en redes sociales y poder llevar las cuentas más claramente.
  • Psicóloga:  para buscar nuevos avances en este campo, poder hablar con sus pacientes si están lejos, realizar algún curso gratuito, que siempre viene bien, o darte a conocer en redes sociales.

domingo, 29 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

TRES DIFERENCIAS: 
  • la barra de herramientas se encuentra en la parte superior del escritorio
  • el navegador predeterminado es Mozilla
  • existen cuatro escritorios diferentes
TRES APLICACIONES:
  • Mozilla: en IOS es Safari y en Windows es Google Chrome
  • Open Office Impress: en IOS es Keynote y en Windows es Power Point 
  • Open Office Writer: en IOS es Pages y en Windows es Word

martes, 24 de noviembre de 2015

Actividad 2 - Tema 3

¿Cuál es el origen del sistema GNU\Linux?

     El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linux Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

¿Qué dos elementos fundamentales lo componen?
  • Núcleo Linux
  • El userland de GNU
Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
  • OpenSUSE
  • Ubuntu
  • Mandriva
  • Fedora
¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
  • Generosidad y reciprocidad
  • La noción de devolver lo que a uno le ha sido dado.
  • Promesa y empatía
Sí, porque si dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de alcanzar sus objetivos.

Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

El móvil de Cristina y María usan el SO Android por lo que están basados en Linux.
Linux es utilizado por empresas como Google, Facebook, Amazon o Wikipedia.

Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Podemos relacionarlos con lo que ha pasado con la Agencia Nacional de Seguridad estadounidense ya que son una falta de respeto y un acto de prepotencia por parte de Estados Unidos al intentar controlarlo todo. Pensamos que esto debería ser sancionado independientemente de quién haya quebrantado la ley, sin tener en cuenta el peso de Estados Unidos por qué es totalmente injusto que queden libres.

Actividad 1 Tema 3

¿Qué significa kernel?

    Un kernel o núcleo en informática es el software que constituye una parte fundamental del sistema operativo. Facilita a los programas el distinto el acceso al hardware y es el encargado de gestionar recursos a través de servivios de llamada al sistema.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows Vista, Windows 7, Windows 8 y Ubuntu 14.10 (GNU\Linux) y crea una tabla comparativa entre los 4.


Sistema Operativo
Memoria RAM
Disco duro
OS X v10.11
2 GB
2.5 GB
Windows 7
1-2 GB
20 GB
Windows 10
1 GB
16 GB
Ubuntu 15.10
512 MB
8 GB
Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
  • IDE: Es un estándar de interfaz para la conexión de los dispositivos de almacenamiento masivo de dato
  • SATA: Es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento
¿Qué es una partición de disco duro y para qué sirve?

     Nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Tipos:
  • - Partición primaria
  • - Partición extendida
  • - Partición lógica

¿Qué son las opciones de accesibilidad de los sistemas operativos?

     Permiten configurar el sistema operativo para que pueda ser utilizado por usuarios con diversidad funcional.

¿Qué significan las siglas WiFi? ¿y WiMAX?
  • WiFi: Wireless Fidelity
  • WiMax: Worldwide Interoperability for Microwave Access
¿Es seguro el WhatsApp? Explica por qué.

     No, ya que dejan las conversaciones al alcance de cualquier persona que quiera y pueda obtenerlas.

¿Cómo se actualiza una distribución GNU\Linux?

     Para ello pulsamos la combinación de teclas ALT+F2 y en la ventana que nos aparezca introducimos: “update-manager –devel-release”, marcamos la casilla “Ejecutar en una terminal” y luego pulsamos en Ejecutar.
El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

Explica cómo se comparte en una red en Windows.

     Para compartir archivos y carpetas en tu red o en un equipo que compartas con otros usuarios puedes usar la pestaña COMPARTIR en el Explorador de archivos.

Explica qué significan los siguientes términos:

  • Cortafuegos-firewall: Dispositivo o conjunto de dispositivos de un sistema o red diseñada para bloquear el acceso no autorizado y permitir a su vez comunicaciones autorizadas.
  • Spyware: Software que recopila información de un ordenador para después transmitirla a una compañía interna como pueden ser agencias publicitarias, sin el conocimiento o consentimiento del propietario del ordenador.
  • Phishing: Término informático que denomina un modelo de abuso informático cometido mediante el uso de una ingeniería social caracterizado por intentar adquirir información confidencial de forma flaudulenta.
  • Malware del tipo: gusano (worm), troyanos y "Hoax".
  • Gusano: Utiliza partes automáticas de un sistema operativo invisibles al usuario para duplicarse a sí mismo con intenciones dañinos.
  • Troyano: Software malicioso que se presenta como un programa inofensivo pero que al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • Hoax: Son mensajes con falsas alarmas de virus, cualquier otro tipo de alerta o de algún tipo de denuncia distribuida por correo electrónico cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles, para engañar o molestar.

Finalmente escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

  • Tener un antivirus, si es posible de pago y original.
  • Mantener dicho antivirus actualizado.
  • Usar un cortafuegos o firewall
  • Tener prudencia y precaución con los archivos que descargamos y con las páginas a las que accedemos
  • Usar contraseñas seguras y no usar la misma en todo.
  • Cómo identificar una página web segura:
    • Podemos identificar una página web segura en la barra del navegador; las páginas web seguras se inician con “http”, y si son instituciones financieras, con “https”

jueves, 12 de noviembre de 2015

Software. Sistemas Operativos. Malware - Resumen tema 3


¿QUÉ ES EL SOFTWARE?

  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas
Clasificación según su función: 
  • Software de sistema.
  • De programación.
  • De aplicación.
¿Qué es un programa?

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.

Tipos de software según su propiedad:
  • Freeware
  • Shareware
  • Propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
  • Libre/Free: respeta la libertad de los usuarios sobre su producto adquirido con licencias que son autorizaciones formales con carácter contractual. Tiene motivación ética y pragmática.
  • Open Source: GPL, LGPL, Apache, BSD, W3C. Tiene motivación pragmática.
  • Oculto



SISTEMAS OPERATIVOS:

Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para usar un computador.

Sus características son:
  • La confiabilidad
  • La seguridad
  • La estabilidad
  • El soporte
  • La rapidez

Entre los más populares para ordenadores destacan Windows, Mac y Linux.
Entre los más populares en otros dispositivos destacan BlackBerry, Android, iOs, Windows Phones y Symbian.

Distribución de Sistemas Operativos más usados:



MALWARE:

Es un software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.

  • Virus: reemplazan archivos ejecutables por otros infectados con el código de este.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo, generalmente invisibles al usuario.
  • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo ocasiona daños
  • Spyware: Método para recopilar información sobre actividades y distribuirlas a agencias de publicidad. Son instalados como troyanos cookies o barras de herramientas en navegadores.
  • Adware: Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
  • Hijackers: Son cambios en el navegador web, por ejemplo algunos en la pagina inicial por páginas de publicidad o pornográficas. Otros redireccionan hacia phising bancario.
  • Phising: Son estafas cibernéticas que se comenten mediante un tipo de ingenieria social para adquirir información confidencial de forma flautulenta. El phiser se hace pasar por una persona o empresa de confianza.
  • Hoaxes (bulos): Son corrreos electrónicos con contenido falso engañoso y atrayente, distribuido en cadena para captar direcciones de correo.

Métodos de protección:
  • Evitar descargas de redes P2P
  • Desactivar la interpretación Visual Basic Script y permitir JavaScript, ActiveX y cookies solo en páginas web de confianza
  • Utilizar contraseñas de alta seguridad
  • Hacer copias de seguridad 
  • Reenviar los correos en COO
  • Instalar un antivirus

martes, 10 de noviembre de 2015

Hardware - Resumen tema 2

BIT

  • Un bit es un dígito del sistema de numeración binario, en el cual se usan dos dígitos, el 0 y el 1.
  • Es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.
  • En general, con un número "n" de bits pueden representarse hasta "2^n".
  • El valor de los dígitos depende del lugar en el que se encuentren.
  • Cuando se trabaja con varios sistemas de numeración, es típico usar un subíndice para indicar que sistema de numeración se está usando.

SISTEMA BINARIO

     El sistema binario, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno. Es el que se utiliza en las computadoras.

  • Aplicaciones:
"Modelo K" que utilizaba la suma binaria para realizar los cálculos- George Stibitz.
Calculadora de Números Complejos: realiza cálculos con números.
  • Representación:
Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
  • Conversión entre binario y decimal:
    • Decimal a binario: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos.
    • Otra forma de conversión:




    • Decimal (con decimales) a binario: 
      1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente).
      2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario.
  • Binario a decimal: 
      1. Inicie por el lado derecho del número en binario, cada cifra multiplíquela por 2 elevado a la potencia consecutiva (comenzando por la potencia 0, 20).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Binario a decimal (con parte fraccionaria binaria):
      1. Inicie por el lado izquierdo (la primera cifra a la derecha de la coma), cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1).
      2. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
  • Operaciones con números binarios
    • Suma de números binarios
    • Resta de números binarios
    • Producto de números binarios
    • El algoritmo del producto en binario es igual que en números decimales.
    • División de números binarios
    • La única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.
    • Conversión entre binario y octal
    • Binario a octal

BYTE

  • Secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido.
  • No tiene unidad.
  • Se usa como unidad básica de almacenamiento de información.
  • Originalmente fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits.

ASCII

  • Es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. 
  • Fue creado como una evolución de los conjuntos de códigos utilizados entonces en telegrafía.
  • Utiliza 7 bits para representar los caracteres.
  • Es un método para una correspondencia entre cadenas de bits y una serie de símbolos, permitiendo esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.