domingo, 29 de noviembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto. 

No,estamos de acuerdo con que esa información este en las redes porque todo el mundo no tiene que ver quienes somos y donde vivimos si nos buscan, y como riesgo es que cojan fotos que subes a facebook o alguna red social y hagan un uso indebido de ellas y por ejemplo puedes recibir amenazas por e-mail y por otros medios. Nuestra decisión es que se cumpla la privacidad de las personas y no aparezcan tanta información.

2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:
-  Instagram
-          -  WhatsApp        a) estas 2 redes sociales por ejemplo el whatsapp solo pueden acceder a tu perfil aquellas personas que tengan tu número y por eso hay riesgo que nuestro teléfono esté en internet y puedan conseguirlo y por último el instagram puedes ponerlo privado para que tu gente no acceda a tu foto y a tu información y te envíen solicitud aquella gente que quiera acceder y tu aceptas o lo rechazas.
                              b) para encontrarte puedes fijarte en los amigos de esa persona,posteriormente buscarla en sus amigos y mandar la solicitud si quieres acceder a mi perfil, por otra parte te puedes fijar en explora o en buscar si te sabes el nombre de usuario o en tus amigos si le dan ¨me gusta¨a sus fotos.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial…

Seguridad y privacidad

Borrar caché:  navegador almacena el texto y las imágenes de las páginas web que visitas para que se abran más rápido la próxima vez que accedas a ellas. Para eliminar estos archivos temporales, toca Borrar caché.

Borrar historial: navegador guarda un registro de las páginas que visitas para que puedas encontrarlas rápidamente y abrirlas de nuevo. (Consulta la sección Cómo consultar el historial del navegador). Para eliminar este registro, toca Borrar historial.

Mostrar advertencias: Desactiva esta opción para que el navegador no muestre advertencias sobre sitios web que presenten problemas de seguridad comunes como, por ejemplo, certificados no válidos o no actualizados.

Aceptar cookies: Para tu comodidad, muchas páginas web almacenan, leen y actualizan unos archivos denominados cookies en el tablet. Por ejemplo, algunos sitios protegidos por contraseña utilizan cookies para que no tengas que acceder a tu cuenta cada vez que abras una página. Otros sitios utilizan cookies para recordar tus preferencias. Desactiva esta opción para que las páginas web no almacenen cookies en el tablet.

Borrar todos los datos de cookies: Toca esta opción para eliminar todas las cookies del tablet.

Recordar datos de formulario: El navegador recuerda la información que introduzcas en los campos de formulario de un sitio y te ayuda a recordarla la próxima vez que tengas que introducir esa información en el formulario. Desactiva esta opción para inhabilitar esta función.

Borrar datos de formulario: Toca esta opción para eliminar toda la información de formulario que hayas introducido y que el navegador recuerde.

Habilitar ubicación: Activa esta opción para permitir que los sitios web con contenido específico de una ubicación te pregunten si quieres compartir tu ubicación mediante la información sobre tu ubicación del tablet. Para permitir que un sitio web conozca tu ubicación, debes tener habilitada la opción para compartir tu ubicación en la aplicación Ajustes. Consulta la sección Ajustes de privacidad.

Permitir acceso a la ubicación: Esta opción abre un cuadro de diálogo en el que puedes borrar los permisos otorgados anteriormente a los sitios web para permitir el acceso a tu ubicación. Si esos sitios web quieren volver a acceder a tu ubicación, deberás volver a otorgarles permiso.

Recordar contraseñas: El navegador puede recordar las contraseñas de algunas páginas web en las que es necesario iniciar sesión. De esta forma, podrás acceder a esas páginas más rápido la próxima vez que las visites. Desactiva esta opción para que el navegador no almacene las contraseñas.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

  • Suplantar la identidad digital de otra persona creando un perfil falso 
  • Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos.
  • Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.

Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos:Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”






-



martes, 24 de noviembre de 2015

Creación de la máquina virtual:


1.- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista

Tiene una estructura más básica y sencilla de utilizar
Permite personalizar más aspectos de su apariencia
Presenta un aspecto más informal

2.- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en Windows.


• Openoffice.org Presentaciones se correspondería con el programa de Microsoft Office denominado "Microsoft Powerpoint" Es un programa para la creación de presentaciones por diapositivas.
• Openoffice.org Bases de datos se correspondería con el programa de Microsoft Office denominado "Microsoft Access" empleado para la elaboración de bases de datos.
• Ambos sistemas operativos tienen la aplicación "Calculadora" de similar aspecto y funciones.

Tema 4. Actividad 1. Conceptos de la web 2.0

Web 2.0
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
Web semántica


Internet de las cosas
La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

Técnicas SEO
El posicionamiento en buscadores , optimización en motores de búsqueda u optimización web es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. También es frecuente encontrar la denominación en inglés, search engine optimization, y especialmente sus iniciales SEO.


Community manager
El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la Publicidad Online y la documentación, pues es una profesión emergente.


Identidad Digital
La definición más básica seria nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”.


Data Mining
La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos.1 Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.


Cloud computing (o computación en nube)
La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar

Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases. En algunos países usan esta tecnología para hacer presentaciones de productos o servicios. Existen aplicaciones en las cuales el usuario puede pedir el micrófono y hablar, hacer preguntas e interactuar con el interlocutor, o usar un chat incluido en la página de la conferencia.


Cursos Openware
Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetando la cita del autor original. Estos materiales suelen corresponder a asignaturas de la educación superior universitaria, tanto de grado como de postgrado.




jueves, 12 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos"

1º. ¿Cuál es el origen del sistema GNU\Linux?

El sistema GNU/Linux fue iniciado por Richard Stallman que tuvo como objetivo crear y desarrollar un sistema operativo libre. Se anunció el 27 de septiembre  de 1983. El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

Cuando Torvalds liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo (o kernel), el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener la cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.



2º. ¿Qué dos elementos fundamentales lo componen?

- Software de código cerrado.
- Shell
3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

- FEDORA: esta es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.
- REDHAT ENTERPRISE: esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

- Ubuntu: distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Código abierto es la expresión con la que se conoce al software o hardware distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre. Para muchos el término “libre” hace referencia al hecho de adquirir un software de manera gratuita, pero más que eso, la libertad se refiere al hecho de poder modificar la fuente del programa sin restricciones de licencia, ya que muchas empresas de software encierran su código, ocultándolo y restringiéndose los derechos a sí misma.

- Seguridad.
- Solidaridad.
- Creatividad.

Son valores importantes para una buena navegación y utilización de tu PC que te garantiza seguridad ante posibles virus de internet.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

Ordenadores, impresoras, móviles Android entre algunos ejemplos.


6º. Relaciona mediante un breve comentario este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


Con el espionaje a altos dirigentes de países de la Unión Europea podemos ver hay muy pocos aparatos electrónicos que sean seguros ya que muchas de estas personas tenían los móviles protegidos pero aún así hay que tomar muchas precauciones con todos nuestros aparatos electrónicos ya que nunca son totalmente seguros. Un ejemplo muy claro es la noticia de que Estados Unidos pinchó la información de dirigentes políticos de 35 países entre ellos de Esapaña.



martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

¿Qué significa kernel?

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

WINDOWS 7: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
WINDOWS 10: la versión de 32 bits necesitará un mínimo de 16GB de espacio en disco duro y 1GB de memoria RAM, mientras que la de 64 bits requiere de 20GB de espacio en disco y 2GB de RAM.
OS X v10.11 : 2 GB de RAM
Ubuntu 15.10: 1 GB de RAM

Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.
La interfaz ATA (Advanced Technology Attachment), P-ATA o PATA (ATA Paralelo, Parallel ATA), originalmente conocida como IDE (Integrated Device Electronics), es un estándar de interfaces para la conexión de dispositivos de almacenamiento masivo de datos y unidades de discos ópticos que utiliza el estándar derivado de ATA y el estándar ATAPI. La primera versión de la interfaz ATA, fue conocida como IDE y desarrollada por Western Digital, con la colaboración de Control Data Corporation (encargada de la parte del disco duro) y Compaq Computer (donde se instalaron los primeros discos).

¿Qué es una partición de disco duro y para qué sirve?
Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

¿Qué son las opciones de accesibilidad de los sistemas operativos?

Es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

¿Qué significan las siglas WiFi?¿y WiMAX?

Wireless Fidelity (Wi-Fi)
Worldwide Interoperability for Microwave Access (WIMAX)

¿Es seguro el WhatsApp? Explica por qué.

Dos españoles demuestran que WhatsApp no es seguro y le añaden un blindaje a prueba de espías
Te encanta WhatsApp. O tal vez no, pero es lo que utilizan tus amigos y no estás dispuesto a cambiar de servicio de mensajería. Es comprensible, pero debes saber que tus conversaciones pueden caer en manos de terceros. Pablo San Emeterio y Jaime Sánchez lo han puesto de relieve y, además, han tapado los huecos para que puedas chatear tranquilo. Esta noticia nos muestra la realidad de whatsapp y que no es tan segura como nosotros creemos.

¿Cómo se actualiza una distribución GNU\Linux?

Una distribución Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


Además del núcleo Linux, las distribuciones incluyen habitualmente las bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Window System. Dependiendo del tipo de usuarios a los que la distribución esté dirigida se incluye también otro tipo de software como procesadores de texto, hoja de cálculo, reproductores multimedia, herramientas administrativas, etc. En el caso de incluir herramientas del proyecto GNU, se denomina distribución GNU/Linux.

Explica cómo se comparte una red en Windows.

La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio.

Explica qué significan los siguientes términos:
Cortafuegos-firewall


Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Spyware

El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Phishing

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.



Malware del tipo: gusano (worm), troyanos

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.


Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).

A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.


Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

INSTALAR UN ANTIVIRUS
SISTEMA OPERATIVO Y NAVEGADOR WEB ACTUALIZADOS
NO DESCARGAR SOFTWARE DE REDES P2P
UTILIZAR CONTRASEÑAS DE ALTA SEGURIDAD
HACER COPIAS DE RESPALDO





Resumen Tema 3

Software: Sistemas Operativos
1.      Definiciones
1.1  Software
1.2  Programa
2.      Tipos de software
2.1  Software libre
LICENCIA: autorización formal con carácter contractual
TIPOS:
         -GNU-GPL
         -GNU-AGPL
         -BSD
         -MPL
         -COPYLEFT
Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2.       Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.                                                                                                                                                                                                                                                  2.2.Software Privativo/propietario: Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia


3.       Sistemas operativos:   Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador. Hay diferentes tipos como Windows Vista, 2000, Mac, Linux 

4.       Software Malicioso MALWARE: Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario.

VIRUS: Se ejecuta un programa infectado. El código del virus queda alojado en la RAM de la computadora. El virus toma el control del S.O. infectando, archivos ejecutables. Finalmente se añade el código del virus al programa infectado y se graba en el disco

GUSANO: tiene la propiedad de duplicarse a sí mismo. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda.

TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas.
Los troyanos no propagan la infección a otros sistemas por sí mismos

5.      Publicidad: Spyware, Adware y Hijackers

Spyware recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e-mail, a las que después se envía spam. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers: cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica

HOAXES (BULOS): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado cuyo objetivo captar direcciones de correo

 Algunos Métodos de protección
-Protección a través del número de cliente y la del generador de claves dinámicas.
-Sistema operativo y navegador web actualizados
-Instalado un antivirus
-Utilizar una cuenta de usuario con privilegios limitados
-Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB
-Evitar descargar software de redes P2P
-Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
-Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
-Hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles.

viernes, 30 de octubre de 2015

RESUMEN TEMA 2

1.           Bit          
2.           Byte      
3.           Sistema binario
3.4          Operaciones con números binarios
3.5          Conversión entre sistema binario y octal
3.6          Conversión entre binario y hexadecimal
4.           ASCII     

Bit
Bit es el acrónimo de Binary digit (o sea de ‘dígito binario’, en español señalado como bit o bitio). Un bit es un dígito del sistema de numeración binario. La capacidad de almacenamiento de una memoria digital también se mide en bits, pues esta palabra tiene varias acepciones.[

El bit es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información.

Con un bit podemos representar solamente dos valores o dos diferentes estados, que suelen representarse como 0, 1.  Para representar o codificar más información en un dispositivo digital, necesitamos una mayor cantidad de bits.

Little endian y big endian se refieren al orden que las máquinas asignan a los bytes que representan números o valores numéricos. Una máquina little endian asigna los bytes menos significativos en el extremo más bajo de la memoria, mientras que una máquina big endian asigna los bytes menos significativos en el extremo más alto. En los computadores, cada byte se identifica con su posición en la memoria. Cuando se manejan números de más de un byte, estos bytes también deben estar ordenados de menor a mayor, indicando la posición del byte menos significativo y del byte más significativo.



Byte
Byte proviene de bite (en inglés mordisco), como la cantidad más pequeña de datos que un ordenador podía mordera la vez. El cambio de letra no solo redujo la posibilidad de confundirlo con bit, sino que también era consistente con la afición de los primeros científicos en computación en crear palabras y cambiar letras. Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE. Un byte también se conocía como un byte de 8 bits, reforzando la noción de que era una tupla de n bits y que se permitían otros tamaños.

1. Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, y es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad, y según los casos, podrían contener de 7 a 12 bits, para así contemplar todas las posibilidades del código ASCII de 7 bits, o de extensiones de dicho código.

2. Es un tipo de datos o un sinónimo en ciertos lenguajes de programación. En el lenguaje C por ejemplo, se define byte como la unidad de datos de almacenamiento direccionable lo suficientemente grande como para albergar cualquier miembro del juego de caracteres básico del entorno de ejecución

El término byte fue acuñado por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte pero tras la necesidad de agregar letras minúsculas, así como una mayor cantidad de símbolos y signos de puntuación, se tuvieron que idear otros modelos con mayor cantidad de bits.

Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde cinco a doce bits. La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits.

El IEEE 1541 especifica “b” (minúscula) como el símbolo para bit. Sin embargo la IEC 60027 y el MIXF especifican “bit” (por ejemplo Mbit para megabit), teniendo la máxima desambiguación posible de byte. “b” vs. “B también se utilizan los prefijos binarios, pero existen diferencias entre ellos, ya que según el tipo de prefijo utilizado los bytes resultantes tienen valores diferentes.


El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras

Sistema binario
cero y uno (0 y 1). Es uno de los que se utilizan en las computadoras, debido a que estas trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con su descubrimiento del concepto del número cero.

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones apenas visibles en la fuente de cualquier texto arbitrario.

En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.

En 1937, Claude Shannon realizó su tesis doctoral en el MIT, en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia.

Un número binario puede ser representado por cualquier secuencia de bits (dígitos binarios), que suelen representar cualquier mecanismo capaz de usar dos estados mutuamente excluyentes. Las siguientes secuencias de símbolos podrían ser interpretadas como el mismo valor numérico binario:

Las notaciones siguientes son equivalentes:
-100101 binario (declaración explícita de formato)
-100101b (un sufijo que indica formato binario)
-100101B (un sufijo que indica formato binario)
-bin 100101 (un prefijo que indica formato binario)
-1001012 (un subíndice que indica base 2 (binaria) notación)
-%100101 (un prefijo que indica formato binario)
-0b100101 (un prefijo que indica formato binario, común en lenguajes de programación)

Sistema binario a octal
Debido a que el sistema octal tiene como base 8, que es la tercera potencia de 2, y que dos es la base del sistema binario, es posible establecer un método directo para convertir de la base dos a la base ocho, sin tener que convertir de binario a decimal y luego de decimal a octal. Este método se describe a continuación:
Para realizar la conversión de binario a octal, realice lo siguiente:
Agrupe la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregue ceros a la izquierda.
Posteriormente vea el valor que corresponde de acuerdo a la tabla:
La cantidad correspondiente en octal se agrupa de izquierda a derecha.
Octal a binario
Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.
Binario a hexadecimal
Para realizar la conversión de binario a hexadecimal, realice lo siguiente:
Agrupe la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda.
Posteriormente vea el valor que corresponde de acuerdo a la tabla:
La cantidad correspondiente en hexadecimal se agrupa de derecha a izquierda.
Hexadecimal a binario
Note que para pasar de Hexadecimal a binario, se remplaza el número Hexadecimal por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.


ASCII
Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía.
El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración
Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento.
ASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchas computadoras trabajaban con grupos de ocho bits


El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición de imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas adistancia. El arte ASCII empezó siendo un arte experimental, pero pronto se popularizó como recurso para representar imágenes en soportes incapaces de procesar gráficos, como teletipos, terminales, correos electrónicos o algunas impresoras.


HARDWARE

ENTRADA:
  Introducen información al ordenador.
Teclado
Ratón
Escáner
Micrófono
Webcam
Cámara de fotos, vídeo

Dispositivos de juegos, game pads, joysticks.

SALIDA:

Reciben información del ordenador.
Monitor
Impresora
Altavoces
Otros periféricos