domingo, 15 de marzo de 2020

Protege tu Identidad Digital (Actividad 4, Tema 2)

1.¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

Alejandro:

- Sí estoy de acuerdo con la información y fotos que salen en Internet sobre mí. 
- No, ya que todo lo que sale de mí en Internet, es cierto y no es nada malo ni secreto.
-Yo sinceramente no creo que esto pueda afectar a nada en mi futuro.
No estoy sorprendido de la información que sale sobre mí, ya que al hacer muchos torneos no me importa que mi imagen salga en fotos.

Mario:

- Al buscar mi nombre en Internet no he encontrado ningún documento ni foto mía, lo cual es entendible ya que todos mis perfiles y fotos son privados.
- De momento no encuentro ningún riesgo.
Me ha sorprendido no encontrar ninguna foto mía ya que normalmente siempre encontramos al menos una foto nuestra en Internet, pero me siento más seguro sabiendo esto.

2. Selecciona de entre las siguientes webs dos que uses habitualmente:

- Whatsapp
- Instagram

a)      Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

- Whatsapp te da la opción de ocultar tu hora de última vez conectado, tu foto de perfil, tu información, tu estado y las confirmaciones de lectura de mensajes. Si ocultas tu hora de última vez, no podrás ver la de los demás.

- Instagram te da la posibilidad de hacer tu cuenta privada, aprobando a otros usuarios para que puedan acceder a ella. Además también podemos ocultar nuestra historia a todo tipo de usuarios (que nos sigan o no).

b)      Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

- Instagram: Primero hay que meterse en tu perfil, abrir opciones y entrar en configuración, Luego darle a privacidad y ahí, ya tienes todas las opciones para poder ocultar tu perfil o historias a personas que no quieres que lo vean.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…
En Google, te metes en en las opciones de Google, los tres puntos arriba a la derecha, luego entras en configuración, después pulsas en opciones avanzadas, luego de das a administrar contraseñas, pulsas las opciones que están en los tres puntos y le das a exportar contraseñas.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:-Suplantar la identidad digital de otra persona creando un perfil falso: En el Código Penal Español, crear un perfil falso, no esta penada.

-Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Pena de prisión de 1 a 4 años, y una multa de 12 a 24 meses.

-Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Las penas de entre 3 meses y 1 año por difundir inicialmente y de hasta 3 años por compartirlo.


viernes, 14 de febrero de 2020

Conceptos de la web 2.0 en 140 caracteres (Actividad 1, Tema 4)

Web 2.0:

Es un concepto que se acuñó en 2003 y se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet.

Web semántica:

Surge en 1989 como método de compartir información y se puede definir como un sistema de distribución basado en hipertextos enlazados.


Internet de las cosas:

El Internet de las cosas es un concepto que se refiere a una interconexión digital de objetos cotidianos con Internet. 

Técnicas SEO:

Consiste en la optimización de un sitio web mediante la mejora de todos los aspectos con el fin de aumentar el tráfico que una página web.

Community manager:

Es el profesional responsable de construir y administrar la comunidad online y gestionar la identidad y la imagen de marca.

Identidad Digital:


La identidad digital, es todo lo que nos identifica en el entorno online, nuestra identidad se crea a través de todo lo que hacemos.

Data Mining:


Data Mining es el proceso de extracción de información significativa de grandes bases de datos y que revela inteligencia del negocio.

Cloud Computing:

La computación en la nube es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

Webinar:


Una conferencia web es similar a una reunión porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas.

Cursos OpenWare:

Se conoce como la publicación de materiales como "contenidos abiertos", propiedad intelectual que asegura la cesión de derechos de autor.

viernes, 7 de febrero de 2020

Sistemas operativos. Máquina Virtual (Actividad 3 - Tema 3)



Para esta entrada estamos utilizando el Sistema Operativo Ubuntu 18. Aunque es bastante parecido a otros más frecuentemente usados como Windows, MacOS y Linux, notamos algunas diferencias:

- El Dock (barra de tareas) está en la parte lateral izquierda de la pantalla en vez de abajo, como normalmente es. No es una gran diferencia, pero se parece más bien a la disposición de algunas tablets o smartphones.
- Va a una velocidad más lenta, seguramente por tener menos Gigabytes de memoria RAM de lo usual.
- La pestaña que muestra todas las aplicaciones existentes es diferente, más grande en general, también muy parecida a la que usan las tablets y smartphones.

Al ser un SO diferente, algunos de sus programas son también diferentes, por ejemplo:

- El correo (Windows y iOS) aquí se llama "Cliente de correo Thunderbird".
- Todos los programas de Office (Word, Excel, etc), que son más usados en Windows, aunque también en iOS, aquí son nombrados como "LibreOffice": Word como LibreOffice Writer, Excel como LibreOffice Calc, etc.
-La galería o "Fotos" es nombrada aquí como "Shotwell", ejerciendo la misma función.
Resultado de imagen de ubuntu 18 logo


jueves, 30 de enero de 2020

Software, Sistemas Operativos y Malware. (Actividad 1 - Tema 3)

1.     ¿Qué significa kernel de un Sistema Operativo?

El núcleo o kernel es la parte central de un sistema operativo y es el que se encarga de realizar toda la comunicación segura entre el software y el hardware del ordenador.


2.     Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): macOS Mojave, Windows 10, y Ubuntu 18.04 (GNU\Linux) y crea una tabla comparativa entre los 3.




Memoria RAM
Capacidad de disco duro
macOS Mojave
8 GB
600 MB
Windows 10
4 GB
50 GB
Ubuntu 18.04
1 GB
10 GB

3.     Averigua.


-Qué es un disco SSD e indica qué tipo de disco duro tiene tu ordenador personal: SSD es el acrónimo de Solid State Drive o lo que es lo mismo unidad de estado sólido. Este término se usa para denominar la nueva generación de dispositivos de almacenamiento para PCs.


-¿Qué es una partición de disco duro y para qué sirve?: Una partición de disco duro, es una unidad lógica de almacenamiento, usada para dividir un disco duro físico en varias partes, cómo si se tratase de múltiples discos. De esta manera cada partición puede usar sistemas de archivos diferentes.


-¿Qué son las opciones de accesibilidad de los sistemas operativos?: La accesibilidad podría definirse como aquella característica de los programas y sitios web que permiten su uso por personas con limitaciones físicas, psíquicas o sensoriales.



4.     Explica qué es la Inteligencia Artificial, el Deep Learning y el Machine Learning.

-Inteligencia artificial: La inteligencia artificial, es la inteligencia llevada a cabo por máquinas. En ciencias de la informática, una máquina (inteligente) ideal es un agente flexible que percibe su entorno y lleva a cabo acciones que maximicen sus posibilidades de éxito en algún objetivo o tarea.

-Deep Learning: El aprendizaje profundo, también conocido cono redes neuronales profundas, es un aspecto de la inteligencia artificial que se ocupa de emular el enfoque de aprendizaje que los seres humanos utilizan para obtener ciertos tipos de conocimiento. En su forma más simple, el aprendizaje profundo puede considerarse como una forma de automatizar el análisis predictivo.

-Machine Learning: Es una disciplina que permite a los ordenadores aprender por sí mismos y realizar tareas de forma autónoma sin necesidad de ser programados.


5.     Explica qué significan los siguientes términos.


-Cortafuegos-firewall: Un firewall o cortafuegos es un sistema diseñado para para prohibir o permitir el acceso desde o hacia una red. Un firewall puede ser físico o digital (virtual), es decir, puede estar en un dispositivo dedicado o trabajar cómo cortafuegos como un programa software, indispensable para mantener la seguridad de su red, especialmente a la hora de conectar a internet.


-Spyware:  Es un término genérico para denominar al software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos. 

-Noticia de ejemplo: 
https://elpais.com/tecnologia/2018/08/01/actualidad/1533136679_512450.html

-Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

-Noticia de ejemplo: 

-Malware del tipo gusano (worm): Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
-Noticia de ejemplo: 

-Malware del tipo troyano: Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios.
-Noticia de ejemplo: 
http://www.itcio.es/virus-troyanos/noticias/1015478016602/alerta-eset-bancos-espanoles-punto.1.html

-HOAX: Los Hoaxes son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

-Noticia de ejemplo: 

6.     Finalmente escribe 4 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.


- Actualizaciones regulares
Se debe mantener el software de su equipo lo más actualizado posible y las actualizaciones periódicas le ayudarán.

- Protege tu equipo con programas antivirus
Recomendamos un programa antivirus actualizado que ayude a proteger tu equipo de virus y troyanos. Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier problema que se produzca.

- Precaución con archivos desconocidos en Internet
Como medio de comunicación más importante, el correo electrónico presenta un riesgo especialmente elevado en lo que se refiere a la suplantación de identidad. Por lo tanto, deberías comprobar los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría esconderse ahí.

- Usa contraseñas seguras
En este punto, debes tener cuidado de utilizar contraseñas seguras y, sobre todo, complejas.


      Uno de los indicadores más habituales para saber si una página web es segura es el certificado de seguridad SSL. Si vemos que la página en cuestión comienza con https y tiene el símbolo verde significa que la información va cifrada y nuestros datos estarán en cierto modo protegidos.

Webgrafía:

-https://www.profesionalreview.com/2018/01/04/que-es-el-kernel-y-como-funciona/
-https://www.rhino3d.com/la/6/system_requirements
-https://www.adslzone.net/windows-10/requisitos-windows-10-minimos-recomendados/
-https://ubunlog.com/guia-de-instalacion-de-ubuntu-18-04-lts-bionic-beaver/
-https://www.aboutespanol.com/disco-duro-ssd-que-es-841352
-https://hipertextual.com/archivo/2013/10/particiones-de-un-disco-duro/
-http://www.guadalinex.org/distro/V7/manual/pages/manual/9-_todos_los_usuarios_cuentan.accesibilidad/que_significa_la_accesibilidad_en_un_sistema_operativo.html
-https://es.wikipedia.org/wiki/Inteligencia_artificial
-https://searchdatacenter.techtarget.com/es/definicion/Aprendizaje-profundo-deep-learning
-https://www.iberdrola.com/innovacion/machine-learning-aprendizaje-automatico
-https://www.ciset.es/glosario/444-firewall
-https://es.malwarebytes.com/spyware/
-https://www.infospyware.com/articulos/que-es-el-phishing/
-https://www.pandasecurity.com/es/security-info/worm/
-https://www.kaspersky.es/resource-center/threats/trojans
-https://www.seguridadpc.net/hoaxs.htm
-https://www.lobocom.es/como-saber-si-tienda-online-web-segura
-https://www.lawpilots.com/es-es/10-consejos-para-evitar-virus-informaticos/







viernes, 17 de enero de 2020

Software Libre, la comunidad sin amos (Actividad 2 - Tema 3)

1º. ¿Cuál es el origen del sistema GNU\Linux?


Comenzó en 1983 con otro sistema operativo conocido como UNIX, lanzado por primera vez en 1971. Su núcleo fue lanzado en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos hoy.

2º. ¿Qué dos elementos fundamentales lo componen?


El Kernel y el Shell.


3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.


Linux Mint:      https://youtu.be/ZR5jbCzCnIo

Ubuntu:      https://youtu.be/jBEGaBhEi2o
Opensuse:      https://youtu.be/1tvleSGw1ZA

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?


Revisión entre compañeros: la comunidad open source es muy activa, los colegas programadores verifican y mejoran el open source.


Transparencia: puedes verificar información y realizar un seguimiento, sin tener que depender de las promesas de los proveedores.


Confiabilidad: el código propietario depende de un solo autor o una sola empresa que lo controlan para mantenerlo actualizado, con parches y en funcionamiento. 


Flexibilidad: puedes utilizarlo para abordar los problemas específicos de tu empresa o comunidad. 


Menor costo: el código en sí es gratuito.


Sin dependencia de un solo proveedor: la libertad para el usuario significa que puede trasladar el open source a cualquier parte y usarlo para lo que sea en cualquier momento.


Colaboración abierta: las comunidades open source activas brindan la posibilidad de buscar ayuda, recursos y puntos de vista que trascienden el interés de un grupo o una empresa.


- Nos parece que Open Source ofrece una gran cantidad de oportunidades que otros tipos de software no dan. Además, da la posibilidad de compartirla y mejorarla para que más y más gente la use y perfeccione.


5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.


Los únicos dispositivos que tenemos que utilizan Linux son nuestros teléfonos (Xiaomi y Bq) con Android, y es que Android está basado en el kernel de Linux.


6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.


El Open Source está pensado como método de colaboración entre usuarios para mejorar programas y aplicaciones, pero podría ser aprovechado y usado como método de robo de ideas o modificación de datos. Este tipo de problemas suelen darse mucho en el mundo del espionaje y, aunque no se traten de los mismos casos, sirve como ejemplo para darse cuenta de que hay que tener cuidado.


Resultado de imagen de open source



sábado, 14 de diciembre de 2019

Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa.

Hoy vamos a hablaros sobre el Hardware de dos tipos de dispositivos diferentes, nuestro dispositivo móvil y nuestra videoconsola.

Móvil:
Smartphone Bq Aquaris X2 Negro-Nombre= BQ Aquaris X2.
-Microprocesador= Procesador Qualcomm Snapdragon 636, 1.8 GHz de velocidad.
-Memoria RAM= 2 Gigas.
-Conectores y puertos de comunicación= Cargador, puerto para auriculares y USB.
-Dispositivos de entrada= -Pantalla táctil.
                                          -Micrófono.
                                          -Cámara: Cámara trasera: 12MP + 5MP de video. Cámara frontal: 8MP.
                                          -Huella.
                                          -Cargador: Cable USB, Tipo C de carga rápida.
-Dispositivos de salida= -Pantalla.
                                       -Auriculares.
                                       -Altavoz.
                                       -Linterna.
-Dispositivos de almacenamiento= Memoria interna.
-Tarjeta gráfica= Qualcomm Adreno 509.


Resultado de imagen de play 4Videoconsola:
-Nombre= Play Station 4 Pro.
-Microprocesador= Procesador CPU: ADM "Jaguar" x86-64 ,5 GHz de velocidad.
-Memoria RAM= 8 Gigas.
-Conectores y puertos de comunicación= HDMI.
-Dispositivos de entrada= -Mando: Mando DualShock 4.
                                          -Micrófono.
                                          -Juegos físicos (discos).
-Dispositivos de salida= -Auriculares.
                                        -USB: Es el catgador del mando.

-Tarjeta gráfica= GeForce GTX 1060 Targetas Gráficas GeForce GTX 1060 Gaming X 6G.

domingo, 3 de noviembre de 2019

Actividad 2: Aplicaciones de Informática Distribuida

La Universidad de Berkeley en California ha creado un innovador proyecto, BOINC, donde se utiliza la informática distribuida para ayudar y progresar en diferentes proyectos científicos, medioambientales, etc. Algunos de los proyectos a los que te permite unirte BOINC son:

SETI@HOME
SETI@Home es un experimento que, como hemos dicho antes, utiliza la informática distribuida y los ordenadores separados pero conectados por internet para la investigación de vida extraterrestre. Nos parece muy interesante el querer averiguar si existe vida más allá de la tierra, que seguro que la hay, pero necesita su investigación, y el unirse mediante ele proyecto BOINC puede ser de gran ayuda.


                                   Imagen relacionada

COSMOLOGY@HOME
Este otro proyecto pretende averiguar el mejor modelo que defina y dé una forma a nuestro actual universo. Desde el principio de los tiempos se ha investigado mucho para conocer a fondo nuestro universo y que este proyecto intente acelerar la investigación nos encanta.

                         Resultado de imagen de cosmology@home

CLIMATEPREDICTION.NET
El último proyecto del que vamos a hablar hoy es el de Climateprediction.net. Este pretende averiguar, sometiendo e investigando a modelos de la tierra con pruebas (de emisiones de CO2, temperatura, etc.), las futuras condiciones del clima en la tierra. Con la actual situación climática global, creemos que es muy necesario investigar las futuras consecuencias para concienciarnos de el problema que podemos causar.

                                   Resultado de imagen de climateprediction.net