martes, 8 de diciembre de 2015

ACTIVIDAD 2 - TEMA 4: PROTEGE TU IDENTIDAD DIGITAL

1. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, vídeos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto:

Yo no aparezco en ninguna de las entradas que Google proporciona en su buscador, aunque si que aparecen otras personas que se llaman igual que yo, y que tienen un perfil en facebook o han hecho algo relevante para la sociedad.

Realmente, la empresa Google sabe más de nosotros que nosotros mismos, por decirlo de alguna manera. Conoce todo lo que hacemos debido a que muchos de nuestros teléfonos están vinculados a nuestras respectivas cuentas de G-mail.

2. Selecciona dos webs que utilices habitualmente:

- Twitter
- WhatsApp

a) Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

Por ejemplo mi perfil de twitter es público, e incluso desde el propio buscador Google se puede visitar, de manera que cualquiera puede verlo. Lo malo de internet, ya tengas una cuenta privada en algún sitio o sea pública, es que lo que cuelgues en él, no lo puedes recuperar jamás. Por eso hay que tener tanto cuidado al utilizarlo.

Sin embargo en Whatsapp, solo pueden enviarte mensajes aquellas personas que tengan tu número de teléfono, lo cuál cierra muchas puertas a mensajes no deseados. Aún así, si alguien consigue nuestro número, siempre tenemos la opción de bloquear a la persona en cuestión. Los mensajes y datos personales de los usuarios pueden ser adquiridos por el gobierno o ciertas personas sin ser notificado el usuario. Tampoco es conocido por el usuario el tiempo que tardan los datos y mensajes en borrarse de los servidores de Whatsapp.

b) Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

Desde un teléfono móvil vamos a hacer una cuenta de twitter privada:

1) Entramos a nuestro perfil.

2) Podemos ver que arriba a la derecha hay una línea vertical con tres puntos, la pulsamos y nos metemos en configuración.

3) Aquí nos aparecen cuatro opciones, de las cuáles una de ellas es el nombre de nuestro perfil, lo pulsamos.

4) Dentro de esta opción tenemos multitud de modificaciones en nuestra cuenta, por ejemplo cambiar la contraseña. Si bajamos, encontramos el apartado de "privacidad", entramos en él.

5) De las cinco opciones que aparecen, elegimos la primera. Y con esto ya hemos hecho nuestra cuenta privada, de manera que sólo nuestros seguidores puedan ver lo que hacemos.

3. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

El navegador Google Chrome nos proporciona una serie de opciones para proteger nuestra privacidad en internet:

1) Haremos clic en el menú de Chrome, representado por tres líneas horizontales y situado en la esquina superior derecha de la ventana.

2) Se nos abrirá una pequeña ventana dónde pincharemos en configuración.

3) Una vez dentro tenemos varias opciones de seguridad, pero si bajamos del todo encontramos un enlace llamado "mostrar configuración avanzada".

4) Aquí encontraremos todas las opciones de seguridad.

4.  Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

1)  Suplantar la identidad digital de otra persona creando un perfil falso: de uno a cuatro años de cárcel.

2) Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: de uno a cuatro años de cárcel.

3) Difundir la información personal de otro ciudadano (número de teléfono, fotografía, vídeo…) sin tener su consentimiento: penas de cárcel de dos a cinco años.

Un saludo de El Cajón de las TIC

sábado, 5 de diciembre de 2015

ACTIVIDAD 1 - TEMA 4: CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES

1. Web 2.0

Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web

2. Web semántica

Actividades desarrolladas en el WWW Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones.

3. Internet de las cosas

Se refiere a la interconexión de objetos cotidianos con Internet. Se trata de la conexión de entre estos objetos y las personas.

4. Técnicas ESO

Consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador.

5. Community manager

Es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet.

6. Identidad Digital

La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.

7. Data Mining

Conjunto de técnicas que permiten explorar grandes bases de datos para encontrar patrones repetitivos o tendencias que expliquen el comportamiento de los datos.

8. Cloud computing (o computación en la nube)

Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9. Webinar

Es similar a una reunión personal de entre 2 y 20 personas pero mediante Internet porque permitiendo a los asistentes interactuar.

10. Cursos Openware

Publicación de materiales docentes como "contenidos abiertos" además de contenidos intelectuales libres disponibles en la red para todos sin necesidad de pago

11. Ejemplos sobre cómo aprovechar la web para desempeño profesional

  • Coordinador de empresas o CEO: desempeñando está función en una empresas o grupo de estas se puede aprovechar la web de muchas maneras. En primer lugar "webinar" va a permitir la interconexión entre miembros a distancia y la comunicación de nuevos proyectos e ideas en tiempo real. Además va ser muy útil trabajar como community manager para crear una marca que sea propia de la empresa, es decir, una identidad en el mercado.
  • Profesor: puedes utilizar plataformas de comunicación y seguimientos con los alumnos como "Moodle", además de cursos Openware que pueden permitir una mejor formación tanto tuya como de tus alumnos.
Un saludo de El Cajón de las TIC

viernes, 4 de diciembre de 2015

ACTIVIDAD 3 - TEMA 3: SISTEMAS OPERATIVOS. MÁQUINA VIRTUAL

1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.

a)  La barra de herramientas se encuentra en la parte superior de la pantalla mientras que en Windows esta se encuentra abajo.
b) En Windows 7 no existe la posibilidad de tener diferentes escritorios, mientras que en la máquina virtual es posible usar varios de ellos (hasta 4)
c) El SO de Linux es de software libre mientras que Windows no

2. Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.

a) OpenOffice (linux), se convierte en Windows en Office (Word, Excel...), mientras que en IOS no tiene un nombre concreto pero los programas se llaman (Pages, Numbers...)
b) El navegador en Linux es Mozilla Firefox, en IOS Safari y en Windows se encuentran predeterminado Microsoft Internet Explorer.
c) El reproductor de audio en Windows es Windows Media Player, mientras que en Linux es Rhythmbox y en IOS, Música (Itunes)

Un saludo de El Cajón de las TIC

ACTIVIDAD 2 - TEMA 3: VÍDEO Y PREGUNTAS

1º. ¿Cuál es el origen del sistema GNU\Linux?

Con el objetivo de crear un software libre, un estudiante finés llamado Linus Torvalds de 21 años creó el software Linux en 1990. Esto supuso un avance muy grande en el proyecto conocido como software libre.

2º. ¿Qué dos elementos fundamentales lo componen?

Lo forman el sistema operativo GNU, y Linux que es el núcleo.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Linux mint:https://www.youtube.com/watch?v=lffNVcTxzrY
Ubuntu: https://www.youtube.com/watch?v=JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Defiende la libertad de los usuarios de usar un software determinado sin tener que pagar por él, de manera que cualquier usuario pueda usar un software libremente. Personalmente, me parecen una buena idea ya que permite que todo el mundo que tenga un ordenador pueda usarlo de manera gratuita y sin tener que pagar por un software, como Windows por ejemplo.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

En mi casa tan solo utilizan este software los ordenadores portátiles que, en su día, el colegio Dulce Nombre de María de Granada regaló a los alumnos de dicho colegio superiores a 12 años.
Algunas empresas que defienden su uso son: Intel, Google, Asus y Oracle.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

El asunto del espionaje de USA a los teléfonos móviles de los dirigentes de otros países, puede estar relacionado con el software libre. A pesar, de que el software libre ha ido implantando diversas medidas de seguridad, el riesgo de "hackers" sigue presente y no resulta difícil imaginar que USA usó ésto para espiar a otros países. Productos que provengan de USA pueden estar, fácilmente, siendo supervisado por las agencias de seguridad de dicho país, y por tanto es posible que exista la comunicación entre ese dispositivo y USA. Un ejemplo, sería el software libre "Red Hat", el cuál proviene de USA y produce desconfianza entre los usuarios.

Un saludo de El Cajón de las TIC

ACTIVIDAD 1 - TEMA 3 : SISTEMAS OPERATIVOS

1. ¿Qué significa kernel?

Traducido al español significa núcleo; es el software constituyente de la parte fundamental del sistema operativo, y se encarga de la gestión de los recursos del hardware, es decir, delimita cuanto tiempo y la cantidad de recursos que va a utilizar cada programa.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo (SO) - Memoria RAM necesaria - Capacidad de disco duro
        Windows 7                               2 Gb                                  20 Gb
       Windows 10                              2 Gb                                  20 Gb
        OS X 10.11                              2 Gb                                  8.8 Gb
       Ubuntu 15.10                            1 Gb                                   6 Gb

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

ITE (Integrated Drive Electronics) posibilita la conexión de componentes de un mismo ordenador (de diferentes fabricantes). Comenzó su uso para conectar discos duros pero más tarde se utilizó también para la interconexión de grabadores CD/DVD.
SATA (Serial Advanced Technology Attachment) fue iniciado en 2000 pra resolver problemas como la longitud de los cables y el flujo de aire dentro de la caja, y es un interfaz que permite la transmisión de datos entre la placa base y otro dispositivos de almacenamiento.
Mi ordenador personal tiene un disco duro de 750 Gb 7200 rpm.

4. ¿Qué es una partición de disco duro y para qué sirve?

Es una división del disco duro que provoca la creación de dos discos duros virtuales que trabajan por separado. El uso normal está enfocado a copias de seguridad o a tener diferentes SO ya que en un mismo disco duro no es posible tenerlos.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Posibilitan un uso más sencillo del ordenador para personas con dificultades físicas (ciegos, sordos...), es decir, aplicaciones y sistemas que permiten un uso de los terminales de una forma que facilita la interacción de estas personas con el dispositivo.

6. ¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: Mecanismo de conexión entre dispositivos (que permitan está conexión) de forma inalámbrica.
WIMAX: Worldwide Interoperability for Microwave Access es una norma de trasmisión de datos que utilioza ondas de radio de frecuencias 2.5 a 5.8 GHz con coberturas que alcanzan los 50 Km.

7. ¿Es seguro el WhatsApp? Explica por qué.

Depende de las fuentes que consultemos está pregunta puede tener diferentes respuestas, pero en mi opinión Whatsapp no es totalmente segura. Es una aplicación como otra cualquiera, así que si cualquier virus o malware entra esta aplicación queda expuesta como todas la demás.

Además de esto, los mensajes y datos personales de los usuarios pueden ser adquiridos por el gobierno o ciertas personas sin ser notificado el usuario. Tampoco es conocido por el usuario el tiempo que tardan los datos y mensajes en borrarse de los servidores de Whatsapp.

8. ¿Cómo se actualiza una distribución GNU\Linux?

Al entrar en el terminal, abrimos una ventana de este, e introducimos el comando <<sudo update-manager-devel-release>> y el dispositivo realizará las actualizaciones pertinentes.

9. Explica cómo se comparte en una red en Windows.

Abrimos la ubicación del archivo o carpeta que queremos compartir, presionamos click derecho y nos dirigimos a propiedades; dentro de esta ventana entremos en la pestaña compartir, elegimos la red a la que lo queremos compartir y pulsamos en agregar.

10. Explica qué significan los siguientes términos:

  • Cortafuegos-firewall: Un firewall es un software o hardware que comprueba la información procedente de internet o de una red, bloquea o permite el paso de esta al equipo, en función de la configuración del firewall.
  • Spyware: Son programas que se instalan en nuestro PC con la finalidad de robar datos personales y espiar nuestros movimientos por la red
  • Phishing: Se puede considerar un tipo de Spyware ya que la finalidad es la misma pero el ataque se produce gracias a enlaces que circulan por las redes sociales y demás.
  • Malware del tipo gusano (worm): Es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.
  • Malware del tipo troyano: Es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
  • Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: es un bulo o noticia falsa que intenta hacer creer a un grupo de personas que algo falso es real.

11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

  • Sistema operativo y navegador web siempre actualizados.
  • Instalando un antivirus o firewall.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. 
  • Hacer copias de documentos y archivos regularmente.
  • Precaución al ejecutar los software procedentes de internet.

Un saludo de El Cajón de las TIC

miércoles, 11 de noviembre de 2015

ESQUEMA DE LOS APUNTES DEL TEMA 3

1. Definiciones

1.1. Software

  • Soporte lógico de una computadora digital.
  • Conjunto de componentes lógicos necesarios que hacen posible las tareas específicas.
                    - Software de Sistema
                    - Software de Programación
                    - Software de Aplicación

1.2. Programa
  • Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora.
2. Tipos de Software

2.1. Software libre
  • Software que respeta la libertad de los usuarios sobre su producto adquirido.
2.1.1. Licencias
  • Autorización formal de carácter contractual.
2.1.2. Motivaciones
  • Ética (free software)
  • Pragmática 
2.2. Software privativo/propietario
  • El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
3. Sistemas operativos
  • Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
4. Software malicioso Malware 
  • Software cuyo objetivo es infiltrarse o dañar una computadora sin el permiso del propietario.
  • Malware es el término referido para software maligno o dañino.
4.1. Tipos
  • Virus: reemplazan archivos ejecutables por otros contaminados con el código del virus.
  • Gusano (iworm): tiene la capacidad de multiplicarse, y usan partes del sistema operativo, generalmente, invisibles al usuario.
  • Troyano: se presenta como un programa inofensivo, pero al ejecutarlo causa daños al sistema, (caballo de troya).
  • Spyware: recopilan información sobre las actividades para mandarlas a agencias de publicidad, se presenta como un troyano.
  • Adware: muestran publicidad de forma intrusiva al usuario, con ventanas emergentes, etc...
  • Hijackers: cambia el navegador web, hacia páginas de publicidad o pornográficas.
  • Phishing: delito en estafas cibernéticas, que utiliza un tipo de ingeniería social para adquirir información.
  • Hoaxes (bulos): se tratan de correos electrónicos con contenido falso o engañoso, cuyo objetivo es conseguir direcciones de correos para transmitir virus, o más bulos.
  • Otros:
                     - Keyloggers o stealers: roban información personal.
                     - Dialers: realizan llamadas telefónicas.
                     - Botnets: realizan ataques distribuidos.

4.2. Métodos de protección
  • Sistema operativo y navegador web siempre actualizados.
  • Instalando un antivirus o firewall.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. 
  • Hacer copias de documentos y archivos regularmente.
  • Precaución al ejecutar los software procedentes de internet.
Un saludo de El Cajón de las TIC.

ACTIVIDAD 2 - TEMA 2: CÓDIGO BINARIO

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
  • Sistema Braille (cecografía) - Sistema de lectura y escritura táctil para personas ciegas. Se basa en un código de 6 puntos. Louis Braille / Charles Barbier
  • Código QR: basado en una matriz de puntos o en un código de barras bidimensional. Lo formas tres cuadrados en las esquinas. Compañía Denso Wave (Toyota)
  • Código Morse: sistema de representación de números y letras mediante señales intermitentes. Inventado por Alfred Vail trabajando con Samuel Morse en la invención del telégrafo.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

90 = 1011010
75 = 1111011.
Proceso - El número inicial lo hemos ido dividiendo entre 2, y los restos de cada una de las divisiones, los hemos puesto en orden inverso.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

01010101 = 85
10101010 = 170
Proceso - Cada cifra ("0" ó "1") la hemos multiplicado de izquierda a derecha por una potencia de dos con el exponente aumentando de uno en uno, y los hemos sumado. Ej 1: 1*2^0 + 0*2^1 + 1*2^2...

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

El primer número es mayor ya que el segundo "1" del número binario está situado más a la derecha que el segundo "1" del segundo número binario, es decir al multiplicar ese 1 por una potencia de 2 más grande el número decimal es mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

Mediante el sistema binario, con 3 dígitos podemos expresar 8 caracteres diferentes, con 4 podremos expresar 16 y con 8, 256 caracteres. El número más grande que podríamos expresar con 3 dígitos sería el 7, con 4 dígitos el 15 y con 8 dígitos el 255.
Todas estas cantidades resultan de elevar dos (número de caracteres posibles en el sistema binario – 01 ) al números de dígitos máximos que nos facilitan, es decir, 2^3 = 8, 2^8 = 256... Y el máximo número que podemos obtener resulta de restar 1 a esta última cantidad.

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática

Realizado en el blog

7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

Antonio Carlos = [65  110  116  111  110  105  111]  32  [67  97  114  108  111  115]

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

Antonio Carlos = 01000001  01101110  01110100  01101111  01101110  01101001  01101111 00100000 01000011  01100001  01110010  01101100  01101111  01110011


Un saludo de El Cajón de las TIC