miércoles, 25 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 
No estoy de acuerdo, te creas una cuenta confiando en que se proteja tu información y no es así. Puede ser peligroso si la gente utiliza esas fotos. No creo que sea un riesgo para mi futuro profesional porque son fotos normales.
Creo que no protegen nuestras imágenes como es divido ya que las exponen a todo el mundo pudiendo ser utilizadas de una manera no muy buena.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

WhatsApp: Está más controlado que otras redes, tu elijes tu propia privacidad, quien lee tu estado, quien ve tu foto, etc
Seleccionas la aplicación, le das al botón donde te salen diferentes opciones, después se pincha en ajustes y más tarde en privacidad, en este apartado puedes configurar tu cuenta decidiendo quien lee tu estado, quien ve tu página, si quieres que tus contactos vean que lo has leído o te ha llegado, etc. Si ocurriese que algún desconocido te habla puedes bloquearlo para que no pueda volver a hablarte hasta que no sea desbloqueado.
Instagram: Al igual que en otras redes sociales tu eliges la mayoría de las condiciones de tu privacidad. Para configurarlo tienes que entrar en tu perfil y la parte donde pone "opciones" y en esta parte puedes decidir si quieres tener una cuenta privada o no, al ponerla privada solo pueden ver tus publicaciones las personas que tu decidas.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…
En Chrome, entraremos en chrome://settings/ pulsaremos Mostrar Configuración Avanzada y, en el apartado de Privacidad, pulsaremos Borrar datos de navegación. Esto borrará todo lo almacenado. También podemos pulsar, en esta misma sección, 'Configuración de Contenido'. Esto nos permitirá elegir qué queremos hacer con cada término en particular.


4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:


  • Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos:Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

  • Web 2.0
 Sitios web que facilitan  compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.

  • Web semántica

Para publicar datos legibles por aplicaciones informáticas.

  • Internet de las cosas

Interconexión digital de objetos cotidianos con internet.

  • Técnicas SEO

Objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

  • Community manager

Actúa como auditor de la marca en los medios sociales

  • Identidad Digital

Lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.

  • Data Mining

Consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior. 

  • Cloud computing (o computación en nube)

Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

  • Webinar

 Permite a los asistentes interactuar entre sí


  • Cursos Openware 
 Publicación de materiales docentes como "contenidos abiertos".



jueves, 19 de noviembre de 2015

Actividad 2 del Tema 3 Sistemas Operativos. Máquina virtual

1º. ¿Cuál es el origen del sistema GNU/Linux?
En el año 1993 por Richard Stallman.

2º. ¿Qué dos elementos fundamentales lo componen?
El kernel y el GNU

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.
Fedora, CentOS y Debian
https://www.youtube.com/watch?v=o5F8fBA-1BQ

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?
Generosidad y reciprocidad.
Empatía y promesa.
Cambios en la cultura organizacional.
5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.
Lo usan los teléfonos Android, la TV (samsung), reproductores de DVD, etc. Algunas de las empresas que cuentan con Linux son Carrefour, Sony, Peugeot, etc

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.
Al usar todos el mismo servidor es más fácil acceder a los datos de otro aparato con el mismo servidor.

lunes, 16 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual.

1º Diferencias:

  • La organización de Linux es más simple que la de Window
  • En Linux podemos ver diferentes escritorios mientras que en Window solo tenemos uno.
  • En nuestro escritorio de Window podemos tener una mayor organización de archivos y aplicaciones.


Aplicaciones:

  • Opnoffice-Microsoft office
  • Qalculate-Oficalc
  • Notas Tomboy-Notas rápidas

jueves, 12 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3




  • ¿Qué significa kernel?  En química inorgánica, el kernel o núcleo es una forma de simplificación de la configuración electrónica de un elemento sustituyendo los electrones anteriores a la capa de valencia a uno de sus orbitales posee el número máximo de electrones. Gracias a esto, se puede comenzar a contar los electrones usando como punto de referencia al gas noble más cercano al elemento del cual se desea conocer la configuración.
  • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4:  

  • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal
     El disco duro IDE (Integrated Device Electronic), es un dispositivo electromecánico que se         encarga de almacenar y leer grandes volúmenes de información a altas velocidades por           medio de pequeños electroimanes (también llamadas cabezas de lectura y escritura), sobre       un disco cerámico recubierto de limadura magnética.
  Un disco duro SATA (Serial Advanced Technology Attachment), es un dispositivo electromecánico que se encarga de almacenar y leer grandes volúmenes de información con altas velocidades por medio de pequeños electroimanes  (también llamadas cabezas de lectura y escritura), sobre un disco cerámico recubierto de limadura magnética. Los discos cerámicos se encuentran acoplados sobre un eje que gira a altas velocidades.
  • ¿Qué es una partición de disco duro y para qué sirve?
      Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.
  • ¿Qué son las opciones de accesibilidad de los sistemas operativos?
Son varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

- Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
- Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
- Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
- Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
- General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.
  • ¿Qué significan las siglas WiFi?¿y WiMAX?
- WiFi: no significa nada.
- WiMAX: Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas).
  • ¿Es seguro el WhatsApp? Explica por qué.
A continuación te presentamos ocho razones que indican que la aplicación no es segura:

1) Entrega datos de los usuarios. No se necesita de una orden judicial para entregar todo tipo de contenidos a los usuarios.


2) Cualquier persona puede tener una cuenta. No hay un límite de cuentas por usuario y no están reguladas debido a que cualquier individuo con un número telefónico puede tener el servicio.

3) No hay información clara para el usuario. Si un gobierno o entidad legal pide los datos de un usuario en particular, la plataforma no notifica al afectado.

4) No existen plazos para almacenar datos. La plataforma no especifica en cuánto tiempo se borran los datos personales de forma completa.

5) Es posible hackear las cuentas sin dificultad. Un usuario comprobó que bastan cinco minutos para hackear una cuenta y utilizar la misma en otro smartphone sin que el dueño se entere.

6) Los equipos pueden infectarse con malwares. Un móvil puede ser contaminado con un virus por recibir archivos que los contengan.

7) Es posible el robo de información. De existir problemas de seguridad, el servicio recomienda no enviar datos personales a través de la plataforma.

8) Existen diversos tipos de estafas. Hackers invitan a los usuarios a ingresar a enlaces externos donde pueden obtener desde contraseñas de correo electrónico hasta cuentas bancarias.

Tema 3: Software. Sistemas Operativos. Malware

1.DEFINICIONES
v  Software: Soporte lógico de una computadora digital. Conjunto de componentes lógicos necesarios hacen posible las tareas específicas. Clasificación por su función. 1. Software de Sistema. 2. Software de Programación. 3. Software de Aplicación.

v  Programa: Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.



2. TIPOS DE SOFTWARE SEGÚN SUS DERECHOS DE AUTORÍA/PROPIEDAD




·         
·         Software libre: software que respeta  la libertad de los usuarios  sobre su producto adquirido  y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
·         LICENCIA: autorización formal con carácter contractual. TIPOS:
1.      GNU-GPL
2.      GNU-AGPL
3.      BSD
4.      MPL
5.      COPYLEFT
 2.1.Software libre y Software de Código Abierto:

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.
2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.
   2.2. Software Privativo/propietario:   Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3. SISTEMAS OPERATIVOS

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. 
  

Confiabilidad, seguridad, estabilidad, rapidez, soporte…

4. TIPOS S.O. MÁS USADOS EN PCs



5. TIPOS S.O. MÁS USADOS: OTROS DISP.



6.DISTRIBUCIÓN S.O MÁS USADOS:
Microsoft Windows 98, 2000, 2003, XP y 7 85,69%
Mac OS X     7,46%
Linux       1,80%
Otros        5,05%


Software Malicioso MALWARE:
-Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.
-Malware término utilizado para referirse a software hostil, intrusivo o molesto.
VIRUS:
Reemplazan archivos ejecutables por otros infectados con el código de este.
1.      El código del virus queda alojado en la RAM de la computadora.
2.      El virus toma el control del S.O.
3.      Finalmente se añade al programa infectado y se graba en el disco.
GUSANO (IWorm):
Tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un S.O, invisibles al usuario.
Es usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.
TROYANO:
Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya)
Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota.
Los troyanos no propagan la infección a otros sistemas por sí mismos.
Mostrar publicidad: Spyware, Adware y Hijackers:
·         Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad. Instalados como troyanos, cookies o barras de herramientas en navegadores. Intentan actuar de manera legal.
·         Adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.
·         Hijackers cambios en el navegador web.
·         Phishing: delito estafas cibernéticas, se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….
HOAXES (BULOS):
Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
Objetivos:
-Captar direcciones de correo.
-Engañar para que revele su contraseña o acepte un archivo de malware.
-Alertas sobre virus incurables.
Métodos de protección:
1. Protección a través del número de cliente y la del generador de claves dinámicas.
2.      Sistema operativo y navegador web actualizados.
3.      Instalado un antivirus y un firewall y configurados actualicen automáticamente.
4.      Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software.
5.      Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.
6.      Evitar descargar software de redes P2P, realmente no se sabe su contenido ni su procedencia.
7.      Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
8.      Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
9.      Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

10.  Reenviar correos en CCO y pedir que hagan lo mismo.