martes, 8 de diciembre de 2015

ACTIVIDAD 2 - TEMA 4: PROTEGE TU IDENTIDAD DIGITAL

1. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, vídeos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto:

Yo no aparezco en ninguna de las entradas que Google proporciona en su buscador, aunque si que aparecen otras personas que se llaman igual que yo, y que tienen un perfil en facebook o han hecho algo relevante para la sociedad.

Realmente, la empresa Google sabe más de nosotros que nosotros mismos, por decirlo de alguna manera. Conoce todo lo que hacemos debido a que muchos de nuestros teléfonos están vinculados a nuestras respectivas cuentas de G-mail.

2. Selecciona dos webs que utilices habitualmente:

- Twitter
- WhatsApp

a) Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)

Por ejemplo mi perfil de twitter es público, e incluso desde el propio buscador Google se puede visitar, de manera que cualquiera puede verlo. Lo malo de internet, ya tengas una cuenta privada en algún sitio o sea pública, es que lo que cuelgues en él, no lo puedes recuperar jamás. Por eso hay que tener tanto cuidado al utilizarlo.

Sin embargo en Whatsapp, solo pueden enviarte mensajes aquellas personas que tengan tu número de teléfono, lo cuál cierra muchas puertas a mensajes no deseados. Aún así, si alguien consigue nuestro número, siempre tenemos la opción de bloquear a la persona en cuestión. Los mensajes y datos personales de los usuarios pueden ser adquiridos por el gobierno o ciertas personas sin ser notificado el usuario. Tampoco es conocido por el usuario el tiempo que tardan los datos y mensajes en borrarse de los servidores de Whatsapp.

b) Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.

Desde un teléfono móvil vamos a hacer una cuenta de twitter privada:

1) Entramos a nuestro perfil.

2) Podemos ver que arriba a la derecha hay una línea vertical con tres puntos, la pulsamos y nos metemos en configuración.

3) Aquí nos aparecen cuatro opciones, de las cuáles una de ellas es el nombre de nuestro perfil, lo pulsamos.

4) Dentro de esta opción tenemos multitud de modificaciones en nuestra cuenta, por ejemplo cambiar la contraseña. Si bajamos, encontramos el apartado de "privacidad", entramos en él.

5) De las cinco opciones que aparecen, elegimos la primera. Y con esto ya hemos hecho nuestra cuenta privada, de manera que sólo nuestros seguidores puedan ver lo que hacemos.

3. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

El navegador Google Chrome nos proporciona una serie de opciones para proteger nuestra privacidad en internet:

1) Haremos clic en el menú de Chrome, representado por tres líneas horizontales y situado en la esquina superior derecha de la ventana.

2) Se nos abrirá una pequeña ventana dónde pincharemos en configuración.

3) Una vez dentro tenemos varias opciones de seguridad, pero si bajamos del todo encontramos un enlace llamado "mostrar configuración avanzada".

4) Aquí encontraremos todas las opciones de seguridad.

4.  Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

1)  Suplantar la identidad digital de otra persona creando un perfil falso: de uno a cuatro años de cárcel.

2) Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: de uno a cuatro años de cárcel.

3) Difundir la información personal de otro ciudadano (número de teléfono, fotografía, vídeo…) sin tener su consentimiento: penas de cárcel de dos a cinco años.

Un saludo de El Cajón de las TIC

sábado, 5 de diciembre de 2015

ACTIVIDAD 1 - TEMA 4: CONCEPTOS DE LA WEB 2.0 EN 140 CARACTERES

1. Web 2.0

Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web

2. Web semántica

Actividades desarrolladas en el WWW Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones.

3. Internet de las cosas

Se refiere a la interconexión de objetos cotidianos con Internet. Se trata de la conexión de entre estos objetos y las personas.

4. Técnicas ESO

Consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador.

5. Community manager

Es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet.

6. Identidad Digital

La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.

7. Data Mining

Conjunto de técnicas que permiten explorar grandes bases de datos para encontrar patrones repetitivos o tendencias que expliquen el comportamiento de los datos.

8. Cloud computing (o computación en la nube)

Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9. Webinar

Es similar a una reunión personal de entre 2 y 20 personas pero mediante Internet porque permitiendo a los asistentes interactuar.

10. Cursos Openware

Publicación de materiales docentes como "contenidos abiertos" además de contenidos intelectuales libres disponibles en la red para todos sin necesidad de pago

11. Ejemplos sobre cómo aprovechar la web para desempeño profesional

  • Coordinador de empresas o CEO: desempeñando está función en una empresas o grupo de estas se puede aprovechar la web de muchas maneras. En primer lugar "webinar" va a permitir la interconexión entre miembros a distancia y la comunicación de nuevos proyectos e ideas en tiempo real. Además va ser muy útil trabajar como community manager para crear una marca que sea propia de la empresa, es decir, una identidad en el mercado.
  • Profesor: puedes utilizar plataformas de comunicación y seguimientos con los alumnos como "Moodle", además de cursos Openware que pueden permitir una mejor formación tanto tuya como de tus alumnos.
Un saludo de El Cajón de las TIC

viernes, 4 de diciembre de 2015

ACTIVIDAD 3 - TEMA 3: SISTEMAS OPERATIVOS. MÁQUINA VIRTUAL

1. Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.

a)  La barra de herramientas se encuentra en la parte superior de la pantalla mientras que en Windows esta se encuentra abajo.
b) En Windows 7 no existe la posibilidad de tener diferentes escritorios, mientras que en la máquina virtual es posible usar varios de ellos (hasta 4)
c) El SO de Linux es de software libre mientras que Windows no

2. Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.

a) OpenOffice (linux), se convierte en Windows en Office (Word, Excel...), mientras que en IOS no tiene un nombre concreto pero los programas se llaman (Pages, Numbers...)
b) El navegador en Linux es Mozilla Firefox, en IOS Safari y en Windows se encuentran predeterminado Microsoft Internet Explorer.
c) El reproductor de audio en Windows es Windows Media Player, mientras que en Linux es Rhythmbox y en IOS, Música (Itunes)

Un saludo de El Cajón de las TIC

ACTIVIDAD 2 - TEMA 3: VÍDEO Y PREGUNTAS

1º. ¿Cuál es el origen del sistema GNU\Linux?

Con el objetivo de crear un software libre, un estudiante finés llamado Linus Torvalds de 21 años creó el software Linux en 1990. Esto supuso un avance muy grande en el proyecto conocido como software libre.

2º. ¿Qué dos elementos fundamentales lo componen?

Lo forman el sistema operativo GNU, y Linux que es el núcleo.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

Linux mint:https://www.youtube.com/watch?v=lffNVcTxzrY
Ubuntu: https://www.youtube.com/watch?v=JfqscmHo0y4

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

Defiende la libertad de los usuarios de usar un software determinado sin tener que pagar por él, de manera que cualquier usuario pueda usar un software libremente. Personalmente, me parecen una buena idea ya que permite que todo el mundo que tenga un ordenador pueda usarlo de manera gratuita y sin tener que pagar por un software, como Windows por ejemplo.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

En mi casa tan solo utilizan este software los ordenadores portátiles que, en su día, el colegio Dulce Nombre de María de Granada regaló a los alumnos de dicho colegio superiores a 12 años.
Algunas empresas que defienden su uso son: Intel, Google, Asus y Oracle.

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

El asunto del espionaje de USA a los teléfonos móviles de los dirigentes de otros países, puede estar relacionado con el software libre. A pesar, de que el software libre ha ido implantando diversas medidas de seguridad, el riesgo de "hackers" sigue presente y no resulta difícil imaginar que USA usó ésto para espiar a otros países. Productos que provengan de USA pueden estar, fácilmente, siendo supervisado por las agencias de seguridad de dicho país, y por tanto es posible que exista la comunicación entre ese dispositivo y USA. Un ejemplo, sería el software libre "Red Hat", el cuál proviene de USA y produce desconfianza entre los usuarios.

Un saludo de El Cajón de las TIC

ACTIVIDAD 1 - TEMA 3 : SISTEMAS OPERATIVOS

1. ¿Qué significa kernel?

Traducido al español significa núcleo; es el software constituyente de la parte fundamental del sistema operativo, y se encarga de la gestión de los recursos del hardware, es decir, delimita cuanto tiempo y la cantidad de recursos que va a utilizar cada programa.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duronecesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Sistema Operativo (SO) - Memoria RAM necesaria - Capacidad de disco duro
        Windows 7                               2 Gb                                  20 Gb
       Windows 10                              2 Gb                                  20 Gb
        OS X 10.11                              2 Gb                                  8.8 Gb
       Ubuntu 15.10                            1 Gb                                   6 Gb

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

ITE (Integrated Drive Electronics) posibilita la conexión de componentes de un mismo ordenador (de diferentes fabricantes). Comenzó su uso para conectar discos duros pero más tarde se utilizó también para la interconexión de grabadores CD/DVD.
SATA (Serial Advanced Technology Attachment) fue iniciado en 2000 pra resolver problemas como la longitud de los cables y el flujo de aire dentro de la caja, y es un interfaz que permite la transmisión de datos entre la placa base y otro dispositivos de almacenamiento.
Mi ordenador personal tiene un disco duro de 750 Gb 7200 rpm.

4. ¿Qué es una partición de disco duro y para qué sirve?

Es una división del disco duro que provoca la creación de dos discos duros virtuales que trabajan por separado. El uso normal está enfocado a copias de seguridad o a tener diferentes SO ya que en un mismo disco duro no es posible tenerlos.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Posibilitan un uso más sencillo del ordenador para personas con dificultades físicas (ciegos, sordos...), es decir, aplicaciones y sistemas que permiten un uso de los terminales de una forma que facilita la interacción de estas personas con el dispositivo.

6. ¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: Mecanismo de conexión entre dispositivos (que permitan está conexión) de forma inalámbrica.
WIMAX: Worldwide Interoperability for Microwave Access es una norma de trasmisión de datos que utilioza ondas de radio de frecuencias 2.5 a 5.8 GHz con coberturas que alcanzan los 50 Km.

7. ¿Es seguro el WhatsApp? Explica por qué.

Depende de las fuentes que consultemos está pregunta puede tener diferentes respuestas, pero en mi opinión Whatsapp no es totalmente segura. Es una aplicación como otra cualquiera, así que si cualquier virus o malware entra esta aplicación queda expuesta como todas la demás.

Además de esto, los mensajes y datos personales de los usuarios pueden ser adquiridos por el gobierno o ciertas personas sin ser notificado el usuario. Tampoco es conocido por el usuario el tiempo que tardan los datos y mensajes en borrarse de los servidores de Whatsapp.

8. ¿Cómo se actualiza una distribución GNU\Linux?

Al entrar en el terminal, abrimos una ventana de este, e introducimos el comando <<sudo update-manager-devel-release>> y el dispositivo realizará las actualizaciones pertinentes.

9. Explica cómo se comparte en una red en Windows.

Abrimos la ubicación del archivo o carpeta que queremos compartir, presionamos click derecho y nos dirigimos a propiedades; dentro de esta ventana entremos en la pestaña compartir, elegimos la red a la que lo queremos compartir y pulsamos en agregar.

10. Explica qué significan los siguientes términos:

  • Cortafuegos-firewall: Un firewall es un software o hardware que comprueba la información procedente de internet o de una red, bloquea o permite el paso de esta al equipo, en función de la configuración del firewall.
  • Spyware: Son programas que se instalan en nuestro PC con la finalidad de robar datos personales y espiar nuestros movimientos por la red
  • Phishing: Se puede considerar un tipo de Spyware ya que la finalidad es la misma pero el ataque se produce gracias a enlaces que circulan por las redes sociales y demás.
  • Malware del tipo gusano (worm): Es código malicioso diseñado para propagarse automáticamente a través de cualquier medio como dispositivos de almacenamiento USB, discos duros, redes corporativas, redes sociales, etc.
  • Malware del tipo troyano: Es código malicioso que no se propaga automáticamente ni tampoco infecta archivos. La particularidad de los troyanos es que simulan ser programas legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
  • Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: es un bulo o noticia falsa que intenta hacer creer a un grupo de personas que algo falso es real.

11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

  • Sistema operativo y navegador web siempre actualizados.
  • Instalando un antivirus o firewall.
  • Utilizar contraseñas de alta seguridad para evitar ataques de diccionario. 
  • Hacer copias de documentos y archivos regularmente.
  • Precaución al ejecutar los software procedentes de internet.

Un saludo de El Cajón de las TIC