domingo, 29 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 

No,estamos de acuerdo con que esa información este en las redes porque todo el mundo no tiene que ver quienes somos y donde vivimos si nos buscan, y como riesgo es que cojan fotos que subes a facebook o alguna red social y hagan un uso indebido de ellas y por ejemplo puedes recibir amenazas por e-mail y por otros medios. Nuestra decisión es que se cumpla la privacidad de las personas y no aparezcan tanta información.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-  Instagram
-          -  WhatsApp        a) estas 2 redes sociales por ejemplo el whatsapp solo pueden acceder a tu perfil aquellas personas que tengan tu número y por eso hay riesgo que nuestro teléfono esté en internet y puedan conseguirlo y por último el instagram puedes ponerlo privado para que tu gente no acceda a tu foto y a tu información y te envíen solicitud aquella gente que quiera acceder y tu aceptas o lo rechazas.
                              b) para encontrarte puedes fijarte en los amigos de esa persona,posteriormente buscarla en sus amigos y mandar la solicitud si quieres acceder a mi perfil, por otra parte te puedes fijar en explora o en buscar si te sabes el nombre de usuario o en tus amigos si le dan ¨me gusta¨a sus fotos.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial…

Seguridad y privacidad

Borrar caché:  navegador almacena el texto y las imágenes de las páginas web que visitas para que se abran más rápido la próxima vez que accedas a ellas. Para eliminar estos archivos temporales, toca Borrar caché.

Borrar historial: navegador guarda un registro de las páginas que visitas para que puedas encontrarlas rápidamente y abrirlas de nuevo. (Consulta la sección Cómo consultar el historial del navegador). Para eliminar este registro, toca Borrar historial.

Mostrar advertencias: Desactiva esta opción para que el navegador no muestre advertencias sobre sitios web que presenten problemas de seguridad comunes como, por ejemplo, certificados no válidos o no actualizados.

Aceptar cookies: Para tu comodidad, muchas páginas web almacenan, leen y actualizan unos archivos denominados cookies en el tablet. Por ejemplo, algunos sitios protegidos por contraseña utilizan cookies para que no tengas que acceder a tu cuenta cada vez que abras una página. Otros sitios utilizan cookies para recordar tus preferencias. Desactiva esta opción para que las páginas web no almacenen cookies en el tablet.

Borrar todos los datos de cookies: Toca esta opción para eliminar todas las cookies del tablet.

Recordar datos de formulario: El navegador recuerda la información que introduzcas en los campos de formulario de un sitio y te ayuda a recordarla la próxima vez que tengas que introducir esa información en el formulario. Desactiva esta opción para inhabilitar esta función.

Borrar datos de formulario: Toca esta opción para eliminar toda la información de formulario que hayas introducido y que el navegador recuerde.

Habilitar ubicación: Activa esta opción para permitir que los sitios web con contenido específico de una ubicación te pregunten si quieres compartir tu ubicación mediante la información sobre tu ubicación del tablet. Para permitir que un sitio web conozca tu ubicación, debes tener habilitada la opción para compartir tu ubicación en la aplicación Ajustes. Consulta la sección Ajustes de privacidad.

Permitir acceso a la ubicación: Esta opción abre un cuadro de diálogo en el que puedes borrar los permisos otorgados anteriormente a los sitios web para permitir el acceso a tu ubicación. Si esos sitios web quieren volver a acceder a tu ubicación, deberás volver a otorgarles permiso.

Recordar contraseñas: El navegador puede recordar las contraseñas de algunas páginas web en las que es necesario iniciar sesión. De esta forma, podrás acceder a esas páginas más rápido la próxima vez que las visites. Desactiva esta opción para que el navegador no almacene las contraseñas.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

  • Suplantar la identidad digital de otra persona creando un perfil falso 
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.

Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos:Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”






-



martes, 24 de noviembre de 2015

Creación de la máquina virtual:


1.- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista

Tiene una estructura más básica y sencilla de utilizar
Permite personalizar más aspectos de su apariencia
Presenta un aspecto más informal

2.- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.


• Openoffice.org Presentaciones se correspondería con el programa de Microsoft Office denominado "Microsoft Powerpoint" Es un programa para la creación de presentaciones por diapositivas.
• Openoffice.org Bases de datos se correspondería con el programa de Microsoft Office denominado "Microsoft Access" empleado para la elaboración de bases de datos.
• Ambos sistemas operativos tienen la aplicación "Calculadora" de similar aspecto y funciones.

Tema 4. Actividad 1. Conceptos de la web 2.0

Web 2.0
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
Web semántica


Internet de las cosas
La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

Técnicas SEO
El posicionamiento en buscadores , optimización en motores de búsqueda u optimización web es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente encontrar la denominación en inglés, search engine optimization, y especialmente sus iniciales SEO.


Community manager
El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente.


Identidad Digital
La definición más básica seria nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”.


Data Mining
La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.1 Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.


Cloud computing (o computación en nube)
La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar

Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios. Existen aplicaciones en las cuales el usuario puede pedir el micrófono y hablar, hacer preguntas e interactuar con el interlocutor, o usar un chat incluido en la página de la conferencia.


Cursos Openware
Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetando la cita del autor original. Estos materiales suelen corresponder a asignaturas de la educación superior universitaria, tanto de grado como de postgrado.




jueves, 12 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos"

1º. ¿Cuál es el origen del sistema GNU\Linux?

El sistema GNU/Linux fue iniciado por Richard Stallman que tuvo como objetivo crear y desarrollar un sistema operativo libre. Se anunció el 27 de septiembre  de 1983. El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener la cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.



2º. ¿Qué dos elementos fundamentales lo componen?

- Software de código cerrado.
- Shell
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

- FEDORA: esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.
- REDHAT ENTERPRISE: esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

- Ubuntu: distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

- Seguridad.
- Solidaridad.
- Creatividad.

Son valores importantes para una buena navegación y utilización de tu PC que te garantiza seguridad ante posibles virus de internet.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Ordenadores, impresoras, móviles Android entre algunos ejemplos.


6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


Con el espionaje a altos dirigentes de países de la Unión Europea podemos ver hay muy pocos aparatos electrónicos que sean seguros ya que muchas de estas personas tenían los móviles protegidos pero aún así hay que tomar muchas precauciones con todos nuestros aparatos electrónicos ya que nunca son totalmente seguros. Un ejemplo muy claro es la noticia de que Estados Unidos pinchó la información de dirigentes políticos de 35 países entre ellos de Esapaña.



martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

¿Qué significa kernel?

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

WINDOWS 7: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
WINDOWS 10: la versión de 32 bits necesitará un mínimo de 16GB de espacio en disco duro y 1GB de memoria RAM, mientras que la de 64 bits requiere de 20GB de espacio en disco y 2GB de RAM.
OS X v10.11 : 2 GB de RAM
Ubuntu 15.10: 1 GB de RAM

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
La interfaz ATA (Advanced Technology Attachment), P-ATA o PATA (ATA Paralelo, Parallel ATA), originalmente conocida como IDE (Integrated Device Electronics), es un estándar de interfaces para la conexión de dispositivos de almacenamiento masivo de datos y unidades de discos ópticos que utiliza el estándar derivado de ATA y el estándar ATAPI. La primera versión de la interfaz ATA, fue conocida como IDE y desarrollada por Western Digital, con la colaboración de Control Data Corporation (encargada de la parte del disco duro) y Compaq Computer (donde se instalaron los primeros discos).

¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

¿Qué son las opciones de accesibilidad de los sistemas operativos?

Es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

¿Qué significan las siglas WiFi?¿y WiMAX?

Wireless Fidelity (Wi-Fi)
Worldwide Interoperability for Microwave Access (WIMAX)

¿Es seguro el WhatsApp? Explica por qué.

Dos españoles demuestran que WhatsApp no es seguro y le añaden un blindaje a prueba de espías
Te encanta WhatsApp. O tal vez no, pero es lo que utilizan tus amigos y no estás dispuesto a cambiar de servicio de mensajería. Es comprensible, pero debes saber que tus conversaciones pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo han puesto de relieve y, además, han tapado los huecos para que puedas chatear tranquilo. Esta noticia nos muestra la realidad de whatsapp y que no es tan segura como nosotros creemos.

¿Cómo se actualiza una distribución GNU\Linux?

Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


Además del núcleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Window System. Dependiendo del tipo de usuarios a los que la distribución esté dirigida se incluye también otro tipo de software como procesadores de texto, hoja de cálculo, reproductores multimedia, herramientas administrativas, etc. En el caso de incluir herramientas del proyecto GNU, se denomina distribución GNU/Linux.

Explica cómo se comparte una red en Windows.

La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Explica qué significan los siguientes términos:
Cortafuegos-firewall


Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Spyware

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.



Malware del tipo: gusano (worm), troyanos

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.


Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

INSTALAR UN ANTIVIRUS
SISTEMA OPERATIVO Y NAVEGADOR WEB ACTUALIZADOS
NO DESCARGAR SOFTWARE DE REDES P2P
UTILIZAR CONTRASEÑAS DE ALTA SEGURIDAD
HACER COPIAS DE RESPALDO